Средства защиты электронной почты

Автор: Пользователь скрыл имя, 22 Декабря 2012 в 11:46, реферат

Описание работы

Тема реферата является очень интересной и актуальной для рассмотрения. Электронная почта стала повсеместно используемой услугой, однако, нельзя не признать, что она не достигла совершенства в своем функционировании. Уровень защиты данных в системе электронной почты влияет на общий уровень информационной безопасности организации, а, следовательно, и эффективность ее деятельности. Это обуславливает важность создания надежной защиты для этого вида коммуникаций.

Содержание

Введение 3
Борьба со спамом и вирусами 3
Проблемы защиты информации 4
Средства, используемые хакерами для атак систем электронной почты 5
Основные методы и средства защиты от атак на электронную переписку 6
«Сильные» криптоалгоритмы 7
Типы кодирования электронной почты 8
Защита корпоративной почтовой системы 9
Список используемых источников информации 11

Работа содержит 1 файл

Ministerstvo_Vysshego_Obrazovania.docx

— 35.25 Кб (Скачать)

Министерство Высшего  Образования

Санкт-Петербургский Государственный  Университет Экономики и Финансов

Кафедра информатики

Реферат на тему:

«Средства защиты электронной  почты»

 

 

 

 

 

 

 

Выполнила студентка 2-ого  курса 

факультета РИТММ группы Р-231

Банникова Валерия

 

Оглавление

 

Введение 3

Борьба со спамом и  вирусами 3

Проблемы защиты информации 4

Средства, используемые хакерами для атак систем электронной  почты 5

Основные методы и  средства защиты от атак на электронную  переписку 6

«Сильные» криптоалгоритмы 7

Типы кодирования  электронной почты 8

Защита корпоративной  почтовой системы 9

Список используемых источников информации 11

 

 

 

Введение

Тема реферата является очень  интересной и актуальной для рассмотрения. Электронная почта стала повсеместно используемой услугой, однако, нельзя не признать, что она не достигла совершенства в своем функционировании. Уровень защиты данных в системе электронной почты влияет на общий уровень информационной безопасности организации, а, следовательно, и эффективность ее деятельности. Это обуславливает важность создания надежной защиты для этого вида коммуникаций.

Большинство проблем, с которыми сталкиваются пользователи электронной  почты (спам, вирусы, разнообразные  атаки на конфиденциальность писем  и т. д.), связано с недостаточной  защитой современных почтовых систем.

С этими проблемами приходится иметь дело и пользователям общедоступных  публичных систем, и организациям. Практика показывает, что одномоментное  решение проблемы защиты электронной  почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы.

Борьба со спамом и вирусами

Сегодня доступно множество  программных продуктов, в том  и числе и бесплатных, предназначенных для борьбы с этой угрозой. Самыми яркими представителями российских антивирусных средств можно назвать продукты компаний «Лаборатория Касперского» и «Диалог-Наука», на основе которых осуществляется защита от вирусов, встраиваемая в почтовые клиенты и публичные почтовые системы.

 Что касается решений  по борьбе со спамом, здесь возможно несколько вариантов защиты.

Можно реализовать систему  фильтров, позволяющих отсекать входящую корреспонденцию по адресу, теме или содержанию письма. Фильтры обычно размещаются на клиентской стороне, и пользователь сам может задавать необходимые параметры. В качестве примера можно назвать системы Spam Buster производства компании Contact Plus, MailWasher, Active Email Monitor (VicMan Software), eMailTrackerPro (Visualware), Spamkiller (Novasoft) и др. Кроме фильтрации спама такие программы могут выполнять функции очистки почтового ящика, проверки почты, чтения заголовков писем и т.д.

Система фильтров устанавливается  на почтовом сервере; в таком случае напоминающие спам письма отсекаются еще до попадания в ящик пользователя. Также может быть реализована защита на основе «спам-листов», содержащих список Internet-провайдеров, с адресов которых производится несанкционированная рассылка рекламного характера. Примерами могут служить служба Mail-Filtering Service проекта Mail Abuse Prevention Project и Realtime Blackhole List, база данных по открытым почтовым серверам (под открытостью в данном случае понимается отсутствие адекватного администрирования, что приводит к неконтролируемым рассылкам спама через такие почтовые серверы).

Обзоры подобных продуктов  регулярно публикуются. Создать систему антивирусной и антиспамовой защиты несложно как для пользователя общедоступной коммуникационной среды, так и для ИТ-подразделения организации, развернувшей на своей вычислительной инфраструктуре корпоративную почтовую систему. После выбора и установки средств антивирусной и антиспамовой защиты главное — их аккуратное и своевременное обновление.

Проблемы защиты информации

Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Во многом они не разрешены до сих пор.

Ни один из стандартных  почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки.

Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным в том, кто является действительным автором письма.

Электронные письма легко  изменить. Стандартное письмо не содержит средств проверки собственной целостности и при передаче через множество серверов, может быть прочитано и изменено.

Обычно в работе электронной  почты нет гарантий доставки письма. Несмотря на наличие возможности  получить сообщение о доставке, часто  это означает лишь, что сообщение  дошло до почтового сервера получателя (но не обязательно до самого адресата).

Как видно из опросов, проблема защиты содержания электронной переписки  от любопытства и вмешательства  посторонних лиц, обеспечение ее конфиденциальности сегодня в России явно недооценивается. С появлением Сети родился стереотип, что до сообщений, пересылаемых по электронной почте, добраться труднее, чем до бумажных документов. Очень часто ценность открыто пересылаемых данных, намного превышает стоимость доступа к ним. Никто не даст гарантии, что персонал Internet-провайдеров и коммуникационных узлов не использует свой доступ к чужой переписке в корыстных (или просто неблаговидных) целях, а злоумышлен­ники могут извлечь массу конфиденциальных сведений из совершенно бесполезного, на первый взгляд, текста. Так, стоит только конкурентам заплатить за перехват почты, и работа дилерской сети может расстроиться, а потенциальные партнеры получат выгодные предложения от другой организации.

Средства, используемые хакерами для атак систем электронной почты

Это могут быть «снифферы», которые представляют собой программы, перехватывающие все сетевые пакеты, передающиеся через определенный узел. Снифферы используются в сетях на вполне законном основании для диагностики неисправностей и анализа потока передаваемых данных. Ввиду того, что некоторые сетевые приложения, в частности почтовые, передают данные в текстовом формате (SMTP, POP3 и др.), с помощью сниффера можно узнать текст письма, имена пользователей и пароли.

IP-спуфинг (spoofing) — возможен, когда злоумышленник, находящийся внутри организации или вне ее выдает себя за санкционированного пользователя. Атаки IP-спуфинга часто являются отправной точкой для других атак, например, DoS (Denial of Service — «отказ в обслуживании»). Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток передаваемых по сети данных. Это происходит в случае, если главная задача состоит в получении важного файла. Однако злоумышленник, поменяв таблицы маршрутизации данных и направив трафик на ложный IP-адрес, может восприниматься системой как санкционированный пользователь и, следовательно, иметь доступ к файлам, приложениям, и в том числе к электронной почте.

Атаки для получения паролей  можно проводить с помощью целого ряда методов, и хотя входное имя и пароль можно получить при помощи IP-спуфинга и перехвата пакетов, их часто пытаются подобрать путем простого перебора с помощью специальной программы.

Man-in-the-Middle («человек в середине») — вид атаки, состоит в перехвате всех пакетов, передаваемых по маршруту от провайдера в любую другую часть Сети. Подобные атаки с использованием снифферов пакетов, транспортных протоколов и протоколов маршрутизации проводятся с целью перехвата информации, получения доступа к частным сетевым ресурсам, искажения передаваемых данных. Они вполне могут использоваться для перехвата сообщений электронной почты и их изменений, а также для перехвата паролей и имен пользователей.

Атаки на уровне приложений используют хорошо известные слабости серверного программного обеспечения (sendmail, HTTP, FTP). Можно, например, получить доступ к компьютеру от имени пользователя, работающего с приложением той же электронной почты.

Защита электронной почты должна начинаться еще на уровне ИТ-инфрастуктуры организации и прежде всего ее сетевой инфрастуктуры.

Основные методы и средства защиты от атак на электронную переписку

Для защиты сетевой инфраструктуры используется немало всевозможных заслонов и фильтров:

SSL (Secure Socket Layer),

TSL (Transport Security Layer),

 виртуальные частные сети.

Основные методы защиты от атак хакеров строятся именно на основе этих средств. Это, прежде всего, сильные средства аутентификации, например, технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете. Для аутентификации в почтовой системе потребуется программное или аппаратное средство, уникальный однократный пароль. Его перехват бесполезен, поскольку он будет уже использован и выведен из употребления. Однако такая мера эффективна только против перехвата паролей, но не против перехвата другой информации (например, сообщений электронной почты).

Другие средства защиты заключаются  в эффективном построении и администрировании сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии «дыр» в программном обеспечении с помощью модулей-заплаток» и регулярном его обновлении, установке антивирусных программ и многом ином.

Самый эффективный метод — криптография, которая не предотвращает перехвата информации и не распознает работу программ для этой цели, но делает эту работу бесполезной. Криптография также помогает от IP-спуфинга, если используется при аутентификации. Наиболее широко для криптографической защиты передаваемых по каналам связи данных, включая письма электронной почты, применяется протокол SSL, в котором для шифрования данных используются ключи RSA. Однако SSL защищает письма только при передаче; если не используются другие средства криптозащиты, то письма при хранении в почтовых ящиках и на промежуточных серверах находятся в открытом виде.

Совокупность этих средств  можно представить как многоуровневую эшелонированную систему обороны. И, тем не менее, как показывает практика, существует возможность пробраться сквозь все эти уровни и получить доступ к данным. Последним рубежом защиты являются криптографические средства защиты внутри системы электронной почты.

«Сильные» криптоалгоритмы

Самым эффективным способом защиты писем электронной почты  от перехвата специалисты по безопасности компьютерных сетей признают их кодирование  на основе «сильных» криптографических  алгоритмов. Такое кодирование и формирование электронной подписи делают невозможным изменение письма и позволяют легко обнаруживать поддельные письма. Существует большое число алгоритмов и протоколов шифрования. Среди алгоритмов симметричной криптографии, которых великое множество, можно упомянуть RC4, RC5, CAST, DES, AES и т.д.

Оптимальная длина ключей шифрования для этих алгоритмов — 128 разрядов. Что касается асимметричного шифрования, в основном используются алгоритмы RSA, Diffie-Hellman и El-Gamal, при этом длина ключей шифрования обычно составляет 2048 разрядов. По оценкам исследовательских компаний, во всем мире лишь около 1% пользователей публичных почтовых систем использовали кодирование на основе криптографии, а среди пользователей корпоративных почтовых систем таких не более 10-15%.

Причина, в сложности использования средств кодирования, как правило, внешними по отношению к программному обеспечению электронной почты. Даже пакеты на основе стандарта OpenPGP, наиболее популярные средства кодирования электронной переписки, достаточно простые в использовании и не вызывающие затруднений, требуют дополнительных навыков и действий. Кроме того, и эта причина представляется более существенной, открытые ключи распределены между участниками переписки, что не может быть решением для широких кругов пользователей.

Типы кодирования электронной  почты

1.Частичное кодирование. Примером системы с частичным кодированием передаваемых данных является популярный почтовый клиент Eudora, который обеспечивает передачу закодированных писем на двух участках маршрута письма: от отправителя до ближайшего почтового сервера и от получателя до ближайшего почтового сервера. Из российских систем к этому классу относятся Hotbox и Zmail, которые осуществляют защиту переписки на основе SSL.

2.Полное кодирование. Полное или сквозное (end-to-end) кодирование заключается в том, что кодирование электронного письма выполняется на компьютер отправителя и раскодирование только на компьютере получателя, а его пересылка по Сети, включая хранение на промежуточных серверах, происходит в закодированном виде.

Основная сложность применения такого рода систем связана с необходимостью создания и сопровождения PKI (Personal Key Infrastructure) — инфраструктуры распределения, хранения и защиты ключей участников электронной переписки.

В последние годы разработано  несколько систем электронной почты, в которых с учетом ряда нескольких допущений проблема развертывания PKI для пользователей решена. Во-первых, предполагается, что все участники данной системы электронной почты могут писать друг другу, во-вторых, процедура генерация секретного ключа происходит на основе пароля пользователя. Эти допущения поз­волили полностью автоматизировать всю работу с открытыми и секретными ключами. Нет необходимости распределять по пользователям открытые ключи: они могут храниться на открытом сервере и доступ к ним может происходить по имени пользователя. Пользователи в явном виде не работают с ключами, а выполняют только типичные операции обработки писем.

Информация о работе Средства защиты электронной почты