Vvmebel.com

Новости с мира ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Безопасность почтовых сообщений

Безопасность электронной почты

С точки зрения безопасности, при работе с электронной почтой выделяют следующие угрозы и уязвимости:

• утечка конфиденциальной информации;

• отказ в обслуживании;

• заражение компьютерным вирусом;

• проникновение на компьютер активного содержимого.

Во избежание утечки конфиденциальной информации в почтовом обмене используют методы симметричной и несимметричной криптографии. При симметричной криптографии обе стороны используют одинаковое шифрующее и дешифрующее программное обеспечение. Зашифровав сообщение с помощью избранного ключа (пароля), отправитель сообщает этот ключ адресату, используя альтернативные средства связи, например телефон. При несимметричном шифровании отправитель шифрует сообщение с помощью сертификата (открытым ключом) получателя. Большинство современных почтовых клиентов делают эти операции автоматически, “прозрачно” (то есть незаметно) как для отправителя, так и для адресата.

Угроза, называемая “отказом в обслуживании”, связана с целенаправленным выведением из строя почтового сервера адресата, например в результате переполнения поступающими сообщениями. В качестве меры противодействия, во-первых, используют почтовые клиенты, способные анализировать поступающие сообщения на сервере, без загрузки их на компьютер пользователя. Во-вторых, во избежание переполнения “почтового ящика” не следует широко публиковать свой адрес электронной почты. В крайнем случае, если адрес опубликовать необходимо, открывают учетную запись в одной из бесплатных служб Web-Mail и используют ее в качестве временной. При отправке своего адреса в Сеть, следует иметь в виду, что существуют автоматические программные средства, занимающиеся просмотром файлов любых типов в поисках имеющихся в них адресов E-Mail. Обычно эти средства разыскивают в документах символ “@”, поэтому его заменяют каким-либо другим символом, понятным человеку, но не программе, например так:

вместо: myname@abcd.com используют: myname#abcd.com

Еще надежнее метод, когда вместо имени адресата используется стандартный шаблон, например NOSPAM:

вместо: myname@abcd.com используют: nospammyname#abcd.com.

О том, что приставку “nospam” следует удалить, адресат должен догадаться.

Через механизм электронной почты возможно получение как “классических” компьютерных вирусов, так и особых “почтовых” вирусов. Классические вирусы пространяются в виде исполнимых файлов, вложенных в сообщения электронной почты. Таким методом могут поражаться любые компьютерные системы, независимо от используемого почтового клиента. Все исполнимые файлы, поступающие вместе с сообщениями электронной почты, потенциально опасны, даже если они поступают от знакомых лиц. Следует помнить, что электронная почта — нежелательное средство для обмена программами. Если есть необходимость поделиться с кем-то полезной программой, то делиться надо не самой программой, а сведениями о том, где ее можно найти. Наиболее полезные и проверенные служебные программы должны быть опубликованы в Сети. В этом случае в тексте письма достаточно привести гиперссылку на URL-aдpec, откуда данную программу можно получить.

Механизм работы “почтовых вирусов” основан на эксплуатации уязвимостей, имеющихся в отдельных почтовых программах. Наиболее часто атакам подвергаются пользователи стандартного программного обеспечения, в частности программы Outlook Express. Для срабатывания “почтового вируса” даже не требуется запускать на исполнение файл, полученный в качестве почтового вложения, — достаточно просто его открыть. Именно поэтому выше, при рассмотрении этикета электронной почты, мы говорили, что никогда не следует отправлять почтовые вложения, не предупредив получателя, а получив неожиданное сообщение с вложенным файлом, следует удалять его, даже не просматривая.

Практическая работа №3 Настройка безопасности почтового клиента Outlook Express

Цель работы: Ознакомиться с настройками почтовогоклиента Outlook Express для передачи сообщений с электронной цифровой подписью.

Краткие теоретические сведения:

Почтовый клиент- это программа, предназначенная для приема – отправки электронной почты. Примером такой программы является программа Outlook Express. Для работы с электронной почтой почтовый клиент должен поддерживать протоколы SMTP (исходящая почта) и POP3 (входящая почта).

Одну из реальных угроз в современных глобальных сетях представляют электронные письма с вложенными программами-вирусами (прикрепленные файлы). Именно посредством электронной почты были проведены последние глобальные сетевые атаки. В связи с этим защита компьютера при работе с электронной почтой приобретает особую актуальность. Аналогично вопрос конфиденциальности и безопасности электронной почты с течением времени не только не теряет своей актуальности, но и становится всё более остро. Отправляя конфиденциальную информацию по электронной почте, необходимо иметь уверенность в том, что сообщение не перехватывалось и не подделывалось.

Outlook Express позволяет использовать цифровые идентификаторы или цифровые удостоверения, для защиты электронной почты, в частности, для шифрования почтовых сообщений. По умолчанию Outlook Express автоматически добавляет сертификаты, которые приходят по почте, в адресную книгу Windows.

Цифровой идентификатор состоит из открытого ключа, личного ключа и цифровой подписи. Когда пользователь подписывает отправляемые им сообщения, он добавляет в состав сообщения свою цифровую подпись и открытый ключ. Комбинация цифровой подписи и открытого ключа называется сертификатом.

Цифровая подпись отправителя подтверждает получателю подлинность полученных сообщений. Открытый ключ отправителя получатель может использовать для отправки ему зашифрованной почты, расшифровать которую он сможет с помощью своего личного ключа. Таким образом, чтобы отправить зашифрованное сообщение в чей-либо адрес, необходимо включить в адресную книгу цифровые идентификаторы, ассоциированные с получателями. Благодаря этому при помощи открытых ключей получателей Вы сможете зашифровывать отправляемые ими сообщения. Каждый получатель расшифрует полученное сообщение с помощью своего личного ключа.

Задание: Разработать систему правил по управлению входящими сообщениями в Outlook Express и настроить Outlook Express для передачи сообщений с электронной цифровой подписью.

Алгоритм выполнения работы:

a. Создание системы правил по обработке входящих сообщений электронной почты.

Расширенные правила управления сообщениями поддерживают большое количество критериев действий, включая блокирование отправителей сообщения и новые правила для групп новостей. Для создания правила по обработке входящих сообщений электронной почты выполните следующие действия.

1. Откройте программу Outlook Express.

2. Последовательно выполните команды меню Сервис — Правила для сообщений – Почта.

3. В результате откроется диалоговое окно (рис. 1). Создать правило для почты.

4. Выберите условие создаваемого правила (например для защиты от заражения компьютера вложенными в электронное письмо файлами можно выбрать условие Искать сообщение с вложениями, рис. 2).

5. Выберите действия для данного правила (например, Удалить с сервера,рис. 3).

6. Обратите внимание, что в поле 3 приводится описание созданного правила. После создания этого правила, все письма содержащие вложения будут удалены с сервера.

7. Для завершения создания правила введите его имя в поле 4 – Название правила.

8. Для успешного создания правила нужно задать хотя бы одно условие. Если задано составное условие (т.е. несколько условий), то по умолчанию должно выполниться хотя бы одно из простых условий; в поле “Описание правила”.

9. Пример составного условия показан на рис. 4. В результате выполнения этого правила с сервера будут удалены все письма с вложениями, в которых ёщё в поле «Тема» содержится слово «вирус» (можно задать произвольное слово).

10. Таким образом, комбинируя правила управления входящими сообщениями, можно существенно повысить защищенность компьютера при работе с электронной почтой.

b. Получение цифрового идентификатора.

Прежде чем отправлять сообщения, подписанные цифровой подписью и зашифрованные, необходимо получить цифровой идентификатор.

1. Для получения цифрового идентификатора необходимо заполнить заявку на получение цифрового идентификатора в организации, уполномоченной представлять этот сервис.

2. Для этого в окне Параметры (меню Сервис – Параметры) на вкладке Безопасность нажмите кнопку Получить сертификат.

3. В результате запустится веб-браузер, который обратится к странице на веб-узле Microsoft, где приводится перечень организаций, уполномоченных предоставлять этот сервис (например, у компании VeriSign можно бесплатно получить временный (на два месяца) цифровой идентификатор, позволяющий опробовать все режимы безопасности программы Outlook Express).

4. После заполнения формы с запросом на предоставление цифрового идентификатора Вы получите (через несколько минут) почтовое сообщение от VeriSign с инструкциями по установке полученного цифрового идентификатора.

5. Раскройте и прочтите письмо. В точности выполните приведенные в нем инст рукции.

6. Подтвердите установку цифрового идентификатора.

c. Использование цифровой электронной подписи.

1. Для отправки сообщения, которое требуется подписать цифровой подписью, создайте новое сообщение (Сообщение – Создать сообщение).

2. Выберите в меню Сервискоманду Цифровая подпись.В результате напротив поля Кому появится символ подтверждающий включение электронной цифровой подписи (рис. 5).

3. Если отправляемое сообщение требуется также зашифровать, выберите в меню СервискомандуЗашифровать.В случае включения шифрования появится символ напротив поля Копия (рис. 6).

Читать еще:  Групповые политики применение к группе безопасности

d. Настройка опций обмена защищенной почтой.

1. Чтобы настроить работу с защищенными почтовыми сообщениями, выберите в меню Сервис команду Параметры и перейдите на вкладку Безопасность (рис. 7).

2. Параметры, необходимые для настройки обмена защищенной почтой, находятся в группе Безопасность – Дополнительно, перейдите на вкладку Дополнительные параметры безопасности (рис. 8).

Задание для самостоятельной работы

1. Выполните задания a-d

2. Создайте три новых правила (произвольных) управления сообщениями электронной почты и опишите их безопасные свойства, т.е. как и от каких угроз можно ими защитить компьютер. Составьте отчет.

Контрольные вопросы:

1. Для чего используется механизм электронной цифровой подписи?

2. Что понимается под сертификатом?

3. Какой метод шифрования использует электронная цифровая подпись?

Email и безопасность: Можно ли защитить почтовую переписку

В нашем блоге на Спарке мы много пишем о создании почтовых рассылок и работе с электронной почтой. Сегодня речь пойдет о нечасто затрагиваемой, но важной теме — насколько безопасны подобные коммуникации, и как защититься при использовании email? Именно этим вопросом задались пользователи ресурса Quora. Мы представляем вашему вниманию лучший ответ, который дал Билл Франклин, бывший сотрудник защищенного почтового сервиса Lavaboom (проект закрылся летом 2015 года).

Есть ли безопасные почтовые сервисы, и чем в этом плане отличаются популярные почтовики

Электронная почта по своему существу небезопасна. Она создавалась для личной переписки, но в действительности электронные письма ненамного безопаснее открытки.

Франклин говорит, что когда отправляет из Оксфорда через Gmail письмо на Yahoo! Mail другу в Сан-Франциско, сообщение может быть перехвачено минимум 7 раз: на компьютере отправителя, при передаче на сервер Gmail, на сервере Gmail, при передаче из Gmail на Yahoo!, на серверах Yahoo! Mail, при передаче на компьютер друга и, наконец, на компьютере получателя. Всем известно, что цепь крепка настолько, насколько крепко ее слабое звено, поэтому, даже если оба участника переписки сделают всё возможное, чтобы обезопасить свои компьютеры, им все равно придется полагаться на защиту сервисов Gmail и Yahoo!

Кому может быть нужно взламывать почтовый ящик

Кто может быть заинтересован в получении доступа к чьему-либо почтовому ящику? Прежде всего, это государственные организации, почтовый провайдер и киберпреступники. Разумеется, скрыть переписку от почтового сервиса не получится, обычный пользователь также вряд ли сможет противостоять хакерам. При этом, если у Gmail есть доступ к вашему аккаунту, значит он есть и у Агентства национальной безопасности США (АНБ). И если АНБ встроит бэкдор в почтовый сервис, то им смогут воспользоваться и злоумышленники. Таким образом, пользователю необходимо защитить свой аккаунт от всех трех групп «перехватчиков» потому, что если одна из них получит доступ, то его могут получить и остальные.

Причины, по которым они могут захотеть взломать электронный ящик:

  • Государственные органы: массовое слежение и получение данных об отдельных лицах;
  • Gmail: сканирование писем по ключевым словам для размещения рекламы;
  • Хакеры: рассылка спама, кража банковских данных, кража персональной информации – список ограничивается лишь изобретательностью хакеров, которые находят все новые способы получения денег с помощью украденных личных данных.

Ниже представлена диаграмма исследователя информационной безопасности Брайана Кребса — она наглядно показывает, что почтовый ящик среднего пользователя имеет куда большую ценность, чем принято думать.

Слабые места

Существует множество способов перехвата электронного письма в семи вышеперечисленных точках доступа. Франклин рассказал о том, как это можно сделать в его примере. Быстрее всего (этот способ занимает около часа) взломать базу в Кардиффе, где берет начало трансатлантический телефонный кабель, установить там узел для перехвата электронного письма и ждать, пока оно будет отправлено.

У Агентства национальной безопасности США есть возможность получить доступ к электронному ящику во всех семи точках доступа. И, согласно статьям Джейкоба Эпплбаума (Jacob Appelbaum) и Глена Гринуолда (Glen Greenwald), деятельность АНБ по сбору этим не ограничивается.

Вот, к примеру, один из слайдов презентации программы PRISM от АНБ:

Затраты на программу составляют около 20 млн долларов в год

PRISM – это программа наблюдения, запущенная Агентством национальной безопасности США (при участии центра правительственной связи Великобритании), которая используется в том числе для перехвата электронных писем. При этом крупнейшие почтовые провайдеры Microsoft, Yahoo! и Google в числе первых приняли в ней участие. И, тем не менее, электронная почта остается более популярным средством онлайн-коммуникации, чем Facebook или любой другой сервис. Поэтому ее важность для спецслужб, очевидна. А значит, отправляя почтовое сообщение, вы должны допускать, что он окажется на серверах PRISM или других подобных программ, где «сотрудники» смогут их прочитать.

Помимо технических недостатков в безопасности электронной почты, мы можем также рассмотреть законы, защищающие конфиденциальность ее пользователей. Огромное количество пользователей отправляют электронные письма с американских почтовых сервисов — например, Gmail.

  • По истечении 180 дней ваши электронные письма на серверах американских почтовых провайдеров становятся собственностью США.
  • Исследование показало, что 55% американских работодателей читают электронную переписку своих сотрудников.
  • Стоит прочесть историю ныне прекратившего свою работу сервиса Lavabit, которым пользовался Эдвард Сноуден. Можно сделать вывод, что невозможно утаить ни один email, пока он находится на сервере американской компании.
  • Читайте серию отчетов Глена Гринуолда «Нигде не спрятаться».

Метаданные, или по-простому данные о данных, имеют важное значение. Например, матаданные этого ответа на Quora – это время его публикации, данные об авторе, продолжительность его пребывания на сайте, месторасположение, браузер, которым он пользуется, данные о его компьютере, местное время… в общем, список получается весьма длинным. В электронных письмах метаданных еще больше. Весь интернет переполнен ими, вероятно, они представляют даже большую ценность, чем сами данные. В своем потрясающем выступлении на тему «Как АНБ предало доверие всего мира – время действовать» Микко Хиппонен (Mikko Hyppönen) рассматривает важность метаданных.

Когда вы посылаете email, все метаданные отправляются вместе с ним. Когда вы отвечаете или пересылаете email, вы автоматически пересылаете все метаданные из предыдущего письма. Например, если несколько людей ведут общую переписку по электронной почте, с помощью любого вышеупомянутого способа перехвата любое заинтересованное лицо с легкостью получит доступ к данным о местонахождении всех участников переписки, а также узнает тему обсуждения, даже не читая содержание писем. Подробнее об этом можно почитать в материале под названием «О чем метаданные ваших электронных писем могут рассказать АНБ».

Стоит также упомянуть, что, отправляя email на электронный адрес Gmail, даже если вы сами не являетесь его клиентом, вы автоматически предоставляете Google всю информацию – при этом вам не нужно принимать его условия обслуживания (которые подразумевают чтение ваших электронных писем). То же самое касается и других американских почтовых сервисов.

Как обезопасить свой почтовый ящик

Итак, все вышеперечисленное, по сути, говорит о том, что электронная почта небезопасна, данные и метаданные могут многое о вас рассказать, и от вторжения в личную жизнь спастись нереально. Но все не так безнадежно. Как сказал Эдвард Сноуден: «Времена, когда защита частной жизни граждан полностью зависела от государства, остались в прошлом. Мы больше не обязаны просить у правительства неприкосновенности частной жизни, это наше право».

«Все разведывательные службы – абсолютно все – боятся простых и безопасных коммуникационных инструментов», – говоритДжейкоб Эпплбаум.

Асимметричное шифрование – самое надежное и простое решение, но можно сделать и еще кое-что. Достаточно выполнить несколько несложных шагов, чтобы значительно повысить уровень защищенности email-коммуникаций.

Шаг 1. Шифрование

Pretty Good Privacy (PGP) – программа, позволяющая превращать содержание писем в бессмыслицу для всех, кроме отправителя и получателя. Подходит для некоторых весьма простых в использовании почтовых клиентов. Более подробно о ней можно почитать тут.

Шаг 2. Не стоит пользоваться американскими почтовиками

При выборе почтового сервиса стоит учитывать и географический фактор, но не стоит всецело на него полагаться. Например, в Германии и Швейцарии законы, защищающие частную жизнь граждан, более эффективны, чем в США или Великобритании. Поэтому безопаснее использовать почтовые клиенты других стран, например, корейский Naver.

Читать еще:  Безопасность и защита сети

Шаг 3. Не следует доверять почтовому провайдеру

Отказ от американских почтовых сервисов – это хорошее начало, но в идеале следует использовать почтовые провайдеры с нулевым разглашением информации. Нулевое разглашение означает, что сервер не имеет доступа к исходному тексту данных. Более подробная информация об этом представлена здесь.

Шаг 4. Почта на своем сервере (это не так уж сложно)

Запустить свой собственный почтовый сервер не так трудно, как кажется. Таким образом, можно снизить риск взлома email-аккаунта. Это значит, что сам пользователь будет администрировать свой почтовый ящик, и если кому-то понадобится получить его содержимое, то им придется создавать бэкдор для этого конкретного сервера. Вероятность того, что кому-то понадобитесь именно вы, не особенно велика.

В заключение, несколько решений для повышения уровня защищенности электронной почты:

  • Mozilla thunderbird с расширением Enigmail;
  • Почтовый клиент Mailpile;
  • Список других относительно безопасных сервисов с оценкой их параметров собран по ссылке.

Шифрование сообщений электронной почты

Если вам нужно защитить конфиденциальность сообщения электронной почты, зашифруйте его. Шифрование сообщения электронной почты в Outlook означает, что оно преобразуется из читаемого обычного текста в зашифрованный текст. Только получатель, у которого есть закрытый ключ, совпадающий с открытый ключ, используемым для шифрования сообщения, может расшифровать сообщение для чтения. Однако любой получатель без соответствующего закрытого ключа видит нечитаемый текст. Outlook поддерживает два варианта шифрования:

Шифрование s/MIME — для использования шифрования s/MIME необходимо, чтобы у отправителя и получателя было почтовое приложение, поддерживающее стандарт s/MIME. Outlook поддерживает стандарт S/MIME

Office 365 шифрование сообщений (Управление правами на данные) — чтобы использовать Office 365 шифрование сообщений, отправителю должен быть Office 365 шифрование сообщений, которое входит в лицензию Office 365 корпоративный E3.

Кнопка «создать шифрование» и обновление шифрования электронной почты

Благодаря новому обновлению Office шифрование электронной почты в Outlook стало еще лучше.

Эта возможность доступна только для подписчиков Office 365.

Кнопка » разрешения » заменяется кнопкой » зашифровать » .

Новая кнопка шифрования имеет оба варианта шифрования (S/MIME и IRM). Параметр S/MIME отображается только в том случае, если у вас есть сертификат S/MIME, настроенный в Outlook.

Подробные инструкции по добавлению шифрования с помощью S/MIME и шифрования сообщений в Office 365 зашифровать с помощьюэтого флажка.

Шифрование с помощью S/MIME

Прежде чем приступать к этой процедуре, необходимо добавить сертификат в цепочку ключей на компьютере. После настройки сертификата для подписи на вашем компьютере необходимо настроить его в Outlook.

В меню файл выберите пункт Параметры > центр управления безопасностью > Параметры центра управления безопасностью.

На левой панели выберите пункт Безопасность электронной почты.

В разделе зашифрованный адрес электронной почтывыберите пункт Параметры.

В разделе Сертификаты и алгоритмыщелкните выбратьи выберите сертификат S/MIME.

Нажмите кнопку «ОК».

Если вы являетесь участником программы предварительной оценки Office с Office 365 ной подпиской, вот что нового в этом разделе:

В сообщении электронной почты выберите Параметры, а затем в раскрывающемся списке выберите пункт зашифровать и выбрать Шифрование с помощью S/MIME .

Если на вашем компьютере установлен сертификат S/MIME, вы увидите Шифрование с помощью s/MIME .

Для outlook 2019 и outlook 2016

В сообщении электронной почты выберите Параметры, а затем — разрешения.

Завершите создание сообщения электронной почты и нажмите кнопку Отправить.

Шифрование с помощью Office 365 шифрования сообщений

Если вы являетесь подписчиком Office 365, вот что нового в этом разделе:

В сообщении электронной почты выберите Параметры, нажмите кнопку зашифровать и выберите шифрование с ограничениями, которые вы хотите использовать, например только для шифрования или не переадресовывать.

Примечание: Office 365 Шифрование сообщений входит в лицензию на Office 365 корпоративный E3. Кроме того, функция «только шифрование» (параметр под кнопкой «зашифровать») включена только для подписчиков (пользователей Office профессиональный плюс), которые также используют Exchange Online.

Для Outlook 2019 и 2016

В сообщении электронной почты выберите параметры > разрешения и выберите параметр шифрования с ограничениями, которые вы хотите использовать, например «не пересылать».

Шифрование отдельного сообщения

В окне создания сообщения на вкладке Файл нажмите кнопку Свойства.

Нажмите кнопку Параметры безопасности и установите флажок Шифровать содержимое и вложения сообщений.

Составьте сообщение, а затем нажмите кнопку Отправить.

Шифрование всех исходящих сообщений

Если шифрование всех исходящих сообщений выбрано по умолчанию, процесс составления и отправки сообщений будет таким же, как и для других сообщений, но все потенциальные получатели должны иметь соответствующее цифровое удостоверение, чтобы расшифровывать и просматривать полученные сообщения.

Откройте вкладку Файл. Выберите параметры >центр управления безопасностью > Параметры центра управления безопасностью.

На вкладке Защита электронной почты в группе Шифрованная электронная почта установите флажок Шифровать содержимое и вложения исходящих сообщений.

Чтобы изменить дополнительные параметры настройки, такие как выбор особого сертификата, нажмите кнопку Параметры.

Шифрование отдельного сообщения

В создаваемом сообщении на вкладке Параметры в группе Дополнительные параметры нажмите кнопку вызова диалогового окна в правом нижнем углу.

Нажмите кнопку Параметры безопасности и установите флажок Шифровать содержимое и вложения сообщений.

Составьте сообщение, а затем нажмите кнопку Отправить.

Шифрование всех исходящих сообщений

Если шифрование всех исходящих сообщений выбрано по умолчанию, процесс составления и отправки сообщений будет таким же, как и для других сообщений. Однако все потенциальные получатели должны иметь соответствующее цифровое удостоверение, чтобы расшифровывать и просматривать полученные сообщения.

На вкладке Файл последовательно выберите Параметры > Центр управления безопасностью > Параметры центра управления безопасностью.

На вкладке Защита электронной почты в группе Шифрованная электронная почта установите флажок Шифрование текста сообщения и вложений.

Чтобы изменить дополнительные параметры, такие как использование особого сертификата, нажмите кнопку Параметры.

Шифрование отдельного сообщения

В окне сообщения на вкладке сообщение в группе Параметры на ленте нажмите кнопку зашифровать сообщение и вложения .

Примечание: Если эта кнопка не отображается, нажмите кнопку вызова диалогового окна «Параметры» в правом нижнем углу группы, чтобы открыть диалоговое окно Параметры сообщения. Нажмите кнопку Параметры безопасности и в диалоговом окне Свойства безопасности выберите Шифровать содержимое сообщения и вложения. Нажмите кнопку ОК и закройте диалоговое окно Параметры сообщения.

Составьте сообщение и отправьте его.

Шифрование всех исходящих сообщений

Если выбрано шифрование всех исходящих сообщений, электронная почта шифруется по умолчанию. Процесс составления и отправки сообщений будет таким же, как и для других электронных сообщений, но все потенциальные получатели должны иметь соответствующее цифровое удостоверение, чтобы расшифровывать полученные сообщения.

В меню Сервис выберите команду Центр управления безопасностью, а затем перейдите на страницу Защита электронной почты.

В группе Шифрованная электронная почта, установите флажок Шифровать содержимое и вложения исходящих сообщений.

Чтобы изменить дополнительные параметры настройки, такие как выбор особого сертификата, нажмите кнопку Параметры.

Два раза нажмите кнопку ОК.

Примечание: Алгоритм шифрования 3DES применяется в Outlook 2007 по умолчанию. Дополнительные сведения см. в разделе Общие сведения о сертификатах и шифровании сообщений электронной почты в Outlook.

Защита электронной почты

Достаточно ли надежна электронная почта для отправки информации? Не станут ли письма, отправляемые файлы, адресная книга, достоянием постороннего лица? Хоть единожды, но такие вопросы возникали у любого пользователя, имеющего свой почтовый ящик.

На своем пути к адресату электронное письмо проходит длинный путь, а ведь в этой цепочке может быть внедрено вредоносное программное обеспечение либо владелец сервера намеренно предпринимает определенные действия для получения конфиденциальной информации. Кроме того, сам получатель письма может оказаться злоумышленником, использовать полученную информацию в корыстных целях.

Дополнительной проблемой стало массовое использование сотрудниками в служебных целях собственных мобильных девайсов. Эта тенденция даже получила специальное определение — bring your own device (BYOD). Но статистика свидетельствует, что те, кто приносит на работу собственные мобильные девайсы, активно их использует для служебных надобностей, создают дополнительную угрозу информационной безопасности корпорации. Достаточно, чтобы гаджет был потерян либо украден, как можно ожидать большой скандал, связанный с «утечкой» данных. Репутации компании наносится ущерб, страдают и партнеры.

Читать еще:  Вирус превратил папки в ярлыки

Достаточно большой список описанных проблем может быть решен комплексно. Для этого существуют системы защиты e-mail, эффективно работающие на десктопах либо мобильных информационно-коммуникационных устройствах.

  • Решаемые задачи
  • Используемое оборудование
  • Сферы применения

Способы защиты электронной почты

Комплексная защита информации, для передачи которой используется электронный почтовый ящик, ставит перед собой следующие задачи:

  • Обеспечение беспрепятственного получения писем адресатом, без возможности их перехвата, вскрытия, прочтения, а также предотвращение возможного подлога.
  • Защита информации, отправленной через e-mail, от ее распространения злоумышленником без ведома отправителя.

Защита писем от перехвата

Достижения этой задачи, которая рано либо поздно потребует своего решения, основывается на применении традиционных методов криптографии – использовании определенных шифров. Защита от возможного подлога предполагает применение ЭЦП (электронной цифровой подписи).

Техническая сторона вопроса обеспечения безопасности чаще всего предусматривает установку специального независимо компилируемого программного модуля (plug-in) для почтового клиента. Обычно – этого вполне достаточно, поскольку этот небольшой по размерам дополнительный софт в автоматическом режиме зашифровывает письма и подписывает их. Если пользователем применяется веб-интерфейс для входа в собственную почту, этот процесс выполняется почтовым сервером или специальным скриптом, что обеспечивает более высокий уровень безопасности. Для первичного обмена ключами предполагается применение специального ресурса.

Используемые с этой целью криптографические технологии отработаны, их применение надежно защищает отправляемую информацию от перехвата или подлога. Обычно таких мер защиты вполне бывает достаточно. Возможные уязвимости такого комплекса мер безопасности проявляются лишь в следующих случаях:

— установка явно «слабых» криптоалгоритмов, хоть выбор такого софта может быть определен и национальной законодательной базой страны, поскольку обеспечивает возможность спецслужбам получить доступ к электронной почте, путем взлома криптоалгоритмов;

— сбои функциональности криптографических алгоритмов или задействованных протоколов;

— изначально сделанные злоумышленником «Закладки» в криптоалгоритмы, которые делают возможным взлом защиты e-mail;

— «действия» вируса, способного перехватить уже расшифрованное сообщение на устройстве адресата или получившего доступ к ключам «машины» отправителя либо адресата.

В большинстве своем, известные на данный момент уязвимости имеют либо внешний характер, либо продиктованы выбранным способом реализации системы безопасности. При комплексном подходе к защите почты – эти уязвимости выявляются и устраняются.

Защита отправленной почтой информации от действий недобросовестного адресата

Задача защиты отправленного почтой письма от его распространения злоумышленником, который втерся в доверие, осуществляется путем использования определенных средств, позволяющих создать ситуацию, когда «адресат имеет возможность лишь прочесть письмо». Все остальные действия с полученной через почту информацией ему недоступны. Применяется для этого небольшая по объему программа, именуемая либо собственный просмотрщик письма, либо специальный просмотрщик, либо специальный браузер.

Этот софт исключает возможность использования внешних компонентов, применяемых обычно для демонстрации содержимого писем. В результате, у отправителя появляются собственные трудности – не поддерживается большинство программно-аппаратных платформ, а также форматов отсылаемых через e-mail документов.

Профессионалы отмечают, что, в отличие от средств защиты писем от перехвата, использование «спецпросмотрщика писем» не позволяет обеспечить желаемого уровня защиты, поскольку это невозможно в принципе. Злоумышленник может просто сделать скриншот полученной в письме информации, а затем и сформировать из него документ. Не имея возможности стопроцентно предотвратить нежелательное распространение информации, софт, защищающий почту от распространения писем злоумышленником, лишь кардинально ограничивает потенциальный объем утечки.

Эффективность же мер по ограничению возможного несанкционированного распространения информации зависит от стойкости применяемых средств защиты к существующим методам автоматического считывания информации из полученного письма, а именно:

— взлом извне спецпросмотрщика защищаемых писем для того, чтобы извлечь из него документ;

— копирование документов с экрана, изменение формата копий и преобразование их в документ.

Даже набор имеющихся средств защиты e-mail может оказаться бессмысленным, если отсутствует четкое понимание, что требуется защитить, от каких действий, для чего это необходимо и насколько надежной должна быть выстроена система защиты. Только наличие комплексного понимания стоящих задач и способов их решения позволяет выбрать оптимальную систему из существующих на рынке предложений.

Безопасная функциональность e-mail создается применением:

— Почтового Антивируса, который автоматически проводит сканирование писем, информационных фалов на присутствие вредоносного софта;

— Анти-Спама, отвечающего за выявление обыкновенных рассылок, на получение которых пользователь не подписывался.

Оба данных компонента получают доступ к приходящим на почту сообщениям путем:

— своевременного перехвата, исследования почтового трафика в автоматическом режиме по протоколам POP3, SMTP, NNTP, IMAP;

— использования специальных plug-in, имеющихся в почтовых клиентах.

Инсталляция дополнительных программ Почтового «антивирусника» (в Microsoft Office Outlook и The Bat!) и Анти-Спама (в Microsoft Office Outlook, Outlook Express и The BAT!) осуществляется в автоматически, при установке программы-антивирус.

Параметры функционирования Почтового Антивируса

Заводской установкой предусматривается, что Почтовый Антивирус будет исследовать как поступающие, так и отправляемые письма. Пользователь, по своему желанию, может не проверять «отправленные», отключив эту функцию.

Предусмотрены и дополнительные ограничения, которые может установить сам клиент, отменив сканирование вложенных файлов, к примеру:

— пропускать без сканирования архивы, что не рекомендуется, поскольку отмечались случаи обнаружения вирусов, рассылаемых в виде архивов;

— ограничить максимальную продолжительность процесса сканирования, что часто используется для ускорения процесса получения писем. Заводская установка предполагает трехминутное сканирование сообщения.

Кроме «ручного» выбора настроек функциональности Почтового антивирусника, потребитель имеет возможность использовать один из заранее установленных уровней защиты:

Алгоритм функциональности Почтового Антивируса

Софт Почтовый Антивирус, используя сигнатурный анализ, практически одинаковый с Файловым Антивирусом, проводит обработку писем, как зараженных, так и подозрительных. Как и при работе обыкновенного антивирусника, объекты либо удаляются, либо лечатся, либо отправляются в карантин.

Порядок обработки имеющих вирус либо подозрительных объектов

Почтовый антивирусник запрашивает у владельца устройства разрешение на проведение определенных действий либо объект обрабатывается на основе параметров, выбранных в настройках.

Программа защиты почты от вируса выводит уведомления о своих действиях, сопровождая их выполнение определенным текст:

— Message has been disinfected — удалены/вылечены объекты, предоставляющие угрозу;

— Suspicious part has been quarantined — подозрительные файлы, полученные с письмом, отправлены в карантин;

— Message is infected или Message has a suspicious part — не обезврежены выявленные зараженные либо потенциально опасные объекты.

Софт Почтового Антивируса, страхуя пользователя от ошибочного запуска файла, где потенциально находится вирус, самостоятельно изменяет названия либо удаляет файлы, имеющие расширениям «.com», «.exe». Если вложенный файл переименован — вместо последней буквы появляется нижнее подчеркивание.

Алгоритм действий Анти-Спама

Софт Анти-Спам, осуществив проверку полученного письма, определяет его статус — спам, возможный спам, а также не спам.

В процессе этой работы применяются по очереди следующие критерии оценки:

  • Список отправителей, от которых разрешено получать почту, а также перечень фраз, наличие которых заинтересует владельца e-mail — если отправитель включен в «зеленый список» либо имеется заранее оговоренная фраза, письмо оценивается как «не спам».
  • Список отправителей, от которых запрещено получение писем либо перечень фраз, наличие которых не интересует владельца почтового ящика — если отправитель числится в «черном списке» либо общая оценка используемых в письме нежелательных фраз превышает 100%, письмо признается «спамом».
  • Анализируются заголовки, используя Самообучающийся алгоритм Байеса (анализ текста), оценка вложенных изображений.
  • Путем анализа структуры определяется статус письма.

После проведенной Анти-Спамом оценки, в теме письма даже может появиться сообщение:

— [!! SPAM] — письму присвоен статус «спам»;

— [?? Probable spam] — письмо признано возможным спамом.

Как должны быть настроены порты

Перехват сетевых информпакетов, последующий контроль почтового трафика с применением протоколов POP3, SMTP, NNTP, IMAP, проводится при приеме почты через стандартные порты.

Если задействуются нестандартные порты – они добавляются в список, проверяемый этими протоколами. Для проверки, какие порты контролируются, следует зайти в секцию настроек антивируса Настройка сети.

Владелец почтового ящика может выбрать автоматический режим — все блоки данных перехватываются, а антивирус определяет самостоятельно, для каких портов передается информация, какие протоколы задействованы для передачи данных. Такая работа, к сожалению, довольно ресурсоемкая, поэтому этот режим и отключен изначально.

Ссылка на основную публикацию
Adblock
detector