Защита электронной почты

Автор работы: Пользователь скрыл имя, 07 Апреля 2011 в 17:49, контрольная работа

Краткое описание

Цель работы – рассмотрение и раскрытие защиты электронной почты от фальшивых адресов и перехвата.

Содержимое работы - 1 файл

информат готова.doc

— 76.50 Кб (Скачать файл)

СОДЕРЖАНИЕ 

 

 ВВЕДЕНИЕ

 
 

       Большинство проблем, с которыми сталкиваются пользователи  электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность  писем  и  т.д.), связано с недостаточной защитой современных почтовых систем. С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям.  Практика  показывает,  что  одномоментное решение проблемы защиты электронной почты невозможно. Спамеры,  создатели  и распространители  вирусов,   хакеры   изобретательны,   и   уровень  защиты электронной почты, вполне удовлетворительный вчера, сегодня может  оказаться недостаточным. Для того чтобы защита электронной почты была  на  максимально возможном уровне, а достижение этого уровня не требовало  чрезмерных  усилий и затрат, необходим систематический и  комплексный,  с  учетом  всех  угроз, подход к решению данной проблемы.

       Предпосылки   некоторых   проблем,   связанных    непосредственно    с конфиденциальностью  почтовых  сообщений,  закладывались  при  возникновении электронной почты три десятилетия назад. Во многом они не разрешены  до  сих пор.

         . Ни один из стандартных почтовых  протоколов  (SMTP,  POP3,  IMAP4)  не включает    механизмов    защиты,     которые     гарантировали     бы конфиденциальность переписки;

         . Отсутствие надежной защиты протоколов  позволяет  создавать  письма  с фальшивыми адресами. Нельзя быть уверенным на 100% в том, кто является действительным автором письма;

         . Электронные письма легко   изменить.  Стандартное  письмо  не  содержит средств  проверки  собственной  целостности  и  при   передаче   через множество серверов,  может  быть  прочитано  и  изменено;

         . Обычно в  работе  электронной   почты  нет  гарантий  доставки  письма. Несмотря на наличие возможности получить сообщение о  доставке,  часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата).

     Цель  работы – рассмотрение и раскрытие  защиты электронной почты от фальшивых  адресов и перехвата.  
 
 

                                                                                                                                                                          

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     1 ИСПОЛЬЗОВАНИЕ ЭЛЕКТРОННОЙ ПОЧТЫ 

     Электронная почта или e-mail - самый популярный вид использования Интернета. С помощью электронной почты в Интернете можно послать письмо миллионам людей по всей планете.

     Е-mail может поддерживать списки электронных адресов для рассылки, поэтому человек или организация может послать e-mail всему этому списку адресов людей или организаций. Иногда списки рассылки e-mail имеют элементы, являющиеся указателями на другие списки рассылки, поэтому одно письмо может быть, в конце концов, доставлено тысячам людей.

     Разновидностью  списков рассылки являются дискуссионные группы на основе e-mail. Их участники посылают письмо центральному серверу списка рассылки, и сообщения рассылаются всем другим членам группы. Это позволяет людям, находящимся в разных временных зонах или на разных континентах, вести интересные дискуссии. При помощи специальных программ люди могут подписаться на список или отписаться от него без помощи человека. Сервера списков рассылки часто предоставляют другие сервисы, такие как получение архивов, дайджестов сообщений, или связанных с сообщениями файлов.

     Электронная почта становится все более важным условием ведения повседневной деятельности. Организациям нужны политики для  электронной почты, чтобы помочь сотрудникам правильно ее использовать, уменьшить риск умышленного или  неумышленного неправильного ее использования, и чтобы гарантировать, что официальные документы, передаваемые с помощью электронной почты, правильно обрабатываются. Аналогично политике использования телефона, организациям нужно разработать политику для правильного использования электронной почты.

     Политика  должна давать общие рекомендации в  таких областях:

  • Использование электронной почты для ведения деловой деятельности;
  • Использование электронной почты для ведения личных дел;
  • Управление доступом и сохранение конфиденциальности сообщений;
  • Администрирование и хранение электронных писем.

     2 УГРОЗЫ, СВЯЗАННЫЕ С ЭЛЕКТРОННОЙ ПОЧТОЙ 

     Практически каждый работающий человек в России имеет свой электронный почтовый адрес. Предоставление сотрудникам  компании доступа в Интернет с  возможностью обмена электронными почтовыми сообщениями неизбежно повлечет за собой и угрозы, связанные с безопасностью корпоративной сети.

     Адресу  отправителя в электронной почте  Интернета нельзя доверять, так как  отправитель может указать фальшивый  обратный адрес, или заголовок может быть модифицирован в ходе передачи письма, или отправитель может сам соединиться с SMTP-портом на машине, от имени которой он хочет отправить письмо, и ввести текст письма.

    В поле адреса отправителя может стоять все, что угодно. Стандарт SMTP предъявляет очень мало требований, выходящих за рамки технической проверки формата сообщения, поэтому технических барьеров для фальсификации не существует. Спамеры используют это для того, чтобы представиться доверенным отправителем, например ibm.com. Когда вы откроете такое сообщение, вы можете обнаружить, что оно вовсе не от IBM. Существует две инициативы по вводу стандартов, которые будут решать эту проблему. Первая инициатива – DomainKeys использует что-то вроде цифровой подписи в почтовом сообщении. Другая инициатива – Sender Policy Framework (SPF) использует DNS для идентификации хоста-отправителя.

     Заголовки и содержимое электронных писем  передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Интернету. Заголовок может быть модифицирован, чтобы скрыть или изменить отправителя или для того, чтобы перенаправить сообщение.

     При использовании традиционных почтовых служб сети Интернет никто не может  гарантировать, что письмо дошло  до получателя невредимым: его содержание может быть изменено злоумышленником, имя отправителя сфальсифицировано, а сам текст письма скопирован в архивы. Кроме того, несмотря на наличие возможности получить сообщение о доставке, часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата).

     Почтовая  бомба - это атака с помощью  электронной почты. Атакуемая система  переполняется письмами до тех пор, пока она не выйдет из строя. Как  это может случиться, зависит  от типа почтового сервера и того, как он сконфигурирован.

     Некоторые провайдеры Интернета дают временные  логины любому для тестирования подключения  к Интернету, и эти логины могут  быть использованы для начала подобных атак.

     Типовые варианты выхода почтового сервера  из строя:

  • Почтовые сообщения принимаются до тех пор, пока диск, где они размещаются не переполнится. Следующие письма не принимаются если этот диск также основной системный диск, то вся система может аварийно завершиться.
  • Входная очередь переполняется сообщениями, которые нужно обработать и передать дальше, до тех пор, пока не будет достигнут предельный размер очереди. Последующие сообщения не попадут в очередь.
  • У некоторых почтовых систем можно установить максимальное число почтовых сообщений или максимальный общий размер сообщений, которые пользователь может принять за один раз. Последующие сообщения будут отвергнуты или уничтожены.
  • Может быть превышена квота диска для данного пользователя. Это помешает принять последующие письма, и может помешать ему выполнять другие действия. Восстановление может оказаться трудным для пользователя, так как ему может понадобиться дополнительное дисковое пространство для удаления писем.
  • Большой размер почтового ящика может сделать трудным для системного администратора получение системных предупреждений и сообщений об ошибках
  • Посылка почтовых бомб в список рассылки может привести к тому, что его члены могут отписаться от списка.

     Много почтовых систем имеют возможности  фильтрации почты, то есть поиска указанных слов или словосочетаний в заголовке письма или его теле, и последующего помещения его в определенный почтовый ящик или удаления. Но большинство пользователей не знает, как использовать механизм фильтрации. Кроме того, фильтрация у клиента происходит после того, как письмо уже получено или загружено, поэтому, таким образом тяжело удалить большие объемы писем.

     Для безопасной атаки может использоваться анонимный ремэйлер. Когда кто-то хочет послать оскорбительное или  угрожающее письмо и при этом скрыть свою личность, он может воспользоваться анонимным ремэйлером. Если человек хочет послать электронное письмо, не раскрывая свой домашний адрес тем, кто может угрожать ему, он может тоже использовать анонимный ремэйлер. Если он начнет вдруг получать нежелательные письма по своему текущему адресу, он может отказаться от него и взять новый.

     Одним часто используемым средством защиты, применяемым некоторыми пользователями Usenet, является конфигурирование своих  клиентов для чтения новостей таким образом, что в поле Reply-To (обратный адрес) письма, посылаемого ими в группу новостей, помещается фальшивый адрес, а реальный адрес помещается в сигнатуре или в теле сообщения.  
 
 
 

    3 ЗАЩИТА ЭЛЕКСТРОННОЙ ПОЧТЫ

    3.1 ЗАЩИТА ОТ ФАЛЬШИВЫХ АДРЕСОВ 

    Адресу отправителя в электронной почте Интернета нельзя доверять, так как отправитель может указать фальшивый обратный адрес, или заголовок может быть модифицирован в ходе передачи письма, ил отправитель может сам соединиться с SMTP- портом на машине, от имени которого он хочет отправить письмо, и ввести текст письма.

    От  этого можно защититься с помощью  использования шифрования для присоединения  к письмам электронных подписей. Одним популярным методом является использование шифрования с открытыми  ключами. Однонаправленная хэш-функция письма шифруется, используя секретный ключ отправителя. Получатель использует открытый ключ отправителя для расшифровки хэш-функции и сравнивает его с хэш-функцией, рассчитанной по полученному сообщению. Это гарантирует, что сообщение на самом деле написано отправителем, и не было изменено в пути. 

    3.2 ЗАЩИТА ОТ ПЕРХВАТА 

    Самым эффективным способом защиты писем  электронной почты от перехвата  специалисты по безопасности компьютерных сетей признают их кодирование на основе «сильных» криптографических алгоритмов. Такое кодирование и формирование электронной подписи делают невозможным изменение письма и позволяют легко обнаруживать поддельные письма. Криптография также помогает от IP-спуфинга, если используется при аутентификации.

    Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Интернету. Заголовок может быть модифицирован, чтобы скрыть или изменить отправителя, или для того, чтобы перенаправить сообщение. От него можно защититься с помощью шифрования содержимого сообщения или канала, по которому он передается. Если канал связи зашифрован, то системные администраторы на обоих его концах все-таки могут читать или изменять сообщения. Было предложено много различных схем шифрования электронной почты, но ни одна из них не стала массовой. Одним из самых популярных приложений является PGP. В прошлом использование PGP было проблематичным, так как в ней использовалось шифрование, подпадавшее под запрет на экспорт из США. Коммерческая версия PGP включает в себя плагины для нескольких популярных почтовых программ, что делает ее особенно удобной для включения в письмо электронной подписи и шифрования письма клиентом. 

    3.3 ЗАЩИТА ЭЛЕКТРОННЫХ ПИСЕМ И ПОЧТОВЫХ СИСТЕМ 

    Защита  писем, почтовых серверов и программ должна соответствовать важности информации, передаваемой по сетям. Как правило, должно осуществляться централизованное управление сервисами электронной  почты. В силу того, что по разным оценкам от 80 до 95 процентов вирусов проникает в корпоративные сети через электронную почту, проверка почтового трафика является одной из важнейших задач обеспечения антивирусной безопасности организации. При этом под почтовым трафиком понимается SMTP-поток. Антивирусные комплексы для защиты почтовых систем не проверяют данные, передаваемые по протоколам IMAP и POP при обращении пользователей к своим персональным внешним по отношению к организации ящикам, поскольку это - задача антивирусного комплекса для защиты рабочих станций. Задачей антивирусного комплекса для почтовой системы является проверка всего потока писем, поступающих и исходящих из почтовой системы организации. 
 
 
 

ЗАКЛЮЧЕНИЕ 

     В заключении можно сказать, что E-mail является отличным средством общения. Можно с уверенностью сказать, что электронную почту ждёт большое будущее во всех его проявлениях, и что она будет постоянно развиваться и совершенствоваться, что будет приводить к более удобному её использованию.

     Средства  защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов и предоставить информацию для определения подходящих средств защиты.

Информация о работе Защита электронной почты