Рефераты
 

Безопасность при работе с электронной почтой

p align="left">Защита почтовых вложений. Блокирует трояны, вирусы, червей, VB-вирусы (как Melissa) во вложениях входящей почты.Блокирует активные элементы в e-mail.

Из дополнительных плагинов самым интересным является WhoEasy, который позволяет вам узнать максимум сведений об атаковавшем вас человеке по его IP-адресу (адрес и имя провайдера, телефонный номер администратора сети).

Радует интерфейс программы -- компактный, удобный и открытый: вам не придется рыскать в его дебрях, как это было при работе с NIS. Однако не наблюдается здесь и «синдрома ZoneAlarm»: простота простотой, но возможности тонкой подстройки любого из инструментов Outpost также присутствует. Например, создать правила для блокировки портов здесь так же легко, как и правила для сортировки почты в знакомом всем нам Outllok Express. Сделать это можно в меню Параметры/Системные/Общие правила.

Работа с правилами в Outpost реализована очень интересно: правила позволяют программе не только блокировать порты, но и совершать любые другие действия. Так. например, при обращении к определенному сайту или порту программа может выключить компьютер (подобные штучки обычно приходятся по вкусу родителям, стремящимся контролировать сетевые путешествия чада), запустить другую программу или вывести текстовое сообщение. Разумеется, для каждой программы можно создавать сложные правила, которые регламентируют доступ к портам, сетевым ресурсам и так далее.

Как и в случае с другими файрволлами, оптимальным режимом работы Outpost является обучающий -- программа будет регулярно спрашивать вас, разрешить или нет доступ к Сети, тому или иному приложению. При однозначном ответе Да в дальнейшем Outpost не будет мучить вас вопросами, однако можно разрешить лишь однократный допуск приложения к заветному каналу, оставив окончательное решение ее судьбы на потом. Помимо обучающего режима, существует еще три: режим разрешения -- (соединяться с Интернетом разрешено любым программам, за исключением внесенных в «черный список»), режим запрещения (блокируется доступ к Сети любых программ, за исключением внесенных в белый список») и режим бездействия (приостановка работы файрволла).

После установки программа автоматически создает правила доступа для большинства популярных программ -- в Outpost уже имеется большая библиотека «шаблонов». Так что в большинстве случаев вам даже не придется мучительно думать, пускать в Сеть тот или иной модуль или нет. Во всяком случае, при общении с Norton Internet Security это пришлось бы делать гораздо чаще...

Кроме платной версии Pro. существует еще и бесплатная модификация Outpost, лишенная ряда важных, но не принципиальных возможностей -- например, она не умеет блокировать рекламу, создавать «расширенные» правила и так далее.

3 Конфиденциальность и приватность

Атаки, мелкие и крупные пакости в ваш адрес -- все это раздражает и портит настроение. Но порой куда чаше выводит из себя... обычное наблюдение за твоими действиями. Неустанное и неусыпное. Не прерывающееся ни на секунду...

Ученые говорят, что отсутствие хоть толики уединения, приватности способно свести человека с ума в самые короткие сроки. Вспомним страдания героя Джима Керри в фильме «Шоу Трумена» -- а ведь с парнем-то и не делали ничего страшного, не пытали и «Маски-шоу» на дому не устраивали. Просто --наблюдали...

Не будем сгущать краски. С ума никто нас, конечно, сводить не собирается... Но время от времени возникает в сознании навязчивый вопрос: «А не контролируют ли мои путешествия по Сети?» Неважно кто -- начальство, коллеги по работе или любимые всеми фибрами тела домашние. Неважно, по какой причине -- начальству или службе безопасности на работе это по должности положено, и в большинстве западных компаний такая слежка в порядке вещей. Неважно и то, что ничего противозаконного вы можете и не делать -- по неприличным сайтам не шатаетесь, наркотиками в Сети не торгуете...

Словом, несмотря ни на что любой человек хочет обеспечить себе «зону интимности» -- и это его законное право. Тем более, что сделать это не так уж и трудно.

3.1 Как «замести следы» при работе в сети

Известно, что ваши путешествия по веб-страничкам могут фиксироваться как самим браузером, так и внешними программами -- например, «гейтом» или «файрволлом», через который подключена к Интернету локальная сеть вашего дома или фирмы. В первом случае ваш «маршрут» фиксируется:

В Журнале. Эта папка Internet Explorer не раз выручала нас в те моменты, когда мы не могли вспомнить адрес случайно найденной накануне веб- странички, услужливо предлагая нам список сайтов, посещенных аж в течение месяца. Но подобная услужливость может стать и помехой -- если свой маршрут можете отследить вы, так же легко это смогут сделать и ваши близкие. И просто любопытствующие.

В кэше браузера на жестком диске, где остаются лежать открытые вами странички. Правда, содержимое кэша активно меняется -- при превышении заранее заданного размера сохраненные странички удаляются, освобождая место для следующей порции «отвалов». Однако нередко из кэша можно извлечь информацию о сайте, который вы посещали месяца полтора назад.

В папке Cookies (C:\Windows\Cookies). Файлы cookies («пирожки») сохраняют на вашем диске многие интернет-страницы. Сохраняют, в общем-то, с благими целями: благодаря «пирожкам» страничка может «узнать» вас при следующем визите и будет каждый раз вежливо приветствовать вас, называя по имени, а заодно и предлагая вам именно те услуги, которые вы затребовали в прошлый раз. «Пирожками» активно пользуются интернет-магазины, сайты новостей, сайт вашего провайдера. Они сохраняются на диске в тот момент, когда вы заполняете какую-либо форму или бланк... Словом, сложнее было бы перечислить тех, кто ни разу не прибегал бы к их помощи.

В папке Избранное. Здесь мы сами оставляем «заметки на память», фиксируя самые интересные для нас адреса страничек.

Получается, что для обеспечения полной приватности вам необходимо периодически очищать все эти четыре папки! Что некоторые параноики и делают едва ли не после каждого сеанса работы. Хотя, конечно, папку Избранное можно и не трогать -- проще не заносить туда ничего лишнего. С остальными же уликами можно справиться с помощью меню Internet Explorer Сервис/Свойства обозревателя/Общие. Здесь вы можете очистить содержимое кэша (Сохраненные файлы) и журнала, а заодно -- и ограничить их память. Так, журнал можно настроить на хранение ссылок только в течение дня-двух -- по истечении этого периода они будут удалены автоматически. Точно так же, ограничив объем кэша до 5-7 Мб, вы добьетесь быстрого исчезновения компрометирующих «следов» (хотя полной приватности в этом случае все же достичь не удастся).

С «cookies» история будет несколько сложнее. Полностью запретить браузеру сохранять их, конечно, можно, через пункт Файлы Cookie меню Сервис/Свойства обозревателя/Безопасность/Другой, но в результате этого многие страницы Сети не будут корректно отображаться на вашем компьютере, а некоторые сайты отсутствие «пирожков» будет в буквальном смысле слова сводить с ума. Поэтому специалисты по безопасности рекомендуют «отсекать» нежелательные «пирожки», если уж возникла такая необходимость, при помощи дополнительных утилит типа Anonymous Cookie (http://www.luckman.com) или другой программы этого типа.

Выселить уже угнездившиеся на вашем компьютере Cookies можно, очистив содержимое папки с «печеньями» с помошью любого файлового менеджера. Впрочем, это грубо и не слишком изящно. Куда удобнее прибегнуть к помощи утилит очистки системы -- Norton CleanSweep. System Mechanic. Эти программы, да и не только они, смогут за несколько секунд вычистить не только «пирожки», но и содержимое кэша и журнала.

3.2 Прокси-серверы

У проблемы конфиденциальности во Всемирной Паутине существует и еще одна сторона. Допустим, вам совершенно безразлично, следят или нет за вашими перемещениями домашние, но в то же время вам страшно не хочется, чтобы вас «посчитал» какой-либо из посещенных вами серверов. Мало ли что... Известно ведь, что любой зашедший на страничку пользователь неизбежно оставляет «следы»: IP-адрес его компьютера фиксируется в журнале--логе» сервера.

А ведь IP-адрес может привести любого желающего прямехонько к вашему реальному, домашнему адресу или телефону...

И дело не только в этом. Честному пользователю бояться этого нет резона -- фиксируйте на здоровье! Однако существуют сайты, маскировочным способностям которых позавидуют и хамелеоны: каждому своему гостю они представляют совершенно различную информацию, в зависимости от того, из каких краев тот пожаловал. Частенько этот сервис удобен, но иногда серьезно раздражает. Другие сайты и вовсе не настроены раскрывать свою душу перед посторонними -- американцев, к примеру, ждут с распростертыми объятиями, а перед жителями других стран опускают виртуальный шлагбаум. В лучшем случае -- интеллигентно выталкивают в шею на свое региональное отделение.

Для преодоления этой напасти можно прибегнуть к услугам «веб-маскировщиков» (anonymizer) или столь же анонимных прокси-серверов.

С прокси-серверами мы уже свели беглое знакомство в разделе, посвященном настройке Интернета. И помним, что так именуется компьютер (или -- специальная программа), через который и происходит наше с вами общение с Сетью -- именно через него отправляются все наши запросы на получение информации со страничек или файлов. Прокси не просто служит «воротами» в Интернет и «копилкой» для проходящей через него информации он может защищать ваш компьютер от вредоносных программ или не слишком желательной (с точки зрения провайдера) информации.

Полный адрес прокси-сервера состоит из его имени и порта доступа, например:

Имя proxy.provider.net

Порт 8028

Кроме того, стоит выяснить, какие именно протоколы может обслуживать ваш прокси -- одни специализируются только на WWW-запросах, другие поддерживают еще и FTP.

Все реквизиты прокси-сервера вводятся, как мы помним, в меню Сервис/Свойства обозревателя/Подключение/Настройка Internet Explorer.

Как правило, адрес прокси-сервера из собственных запасов предоставляет вам провайдер. Однако в некоторых случаях бывает полезно заменить ваш стандартный прокси-сервер на другой -- анонимный. И главное -- общедоступный.

Дело в том, что стандартные прокси-серверы обладают, к великому сожалению пользователей, некоторыми задатками порядочности -- обращаясь по просьбе пользователя к удаленному компьютеру, они сообщают последнему не только свой собственный сетевой адрес, но и IP-адрес пользователя-«заказчика». Разумеется, последнего в итоге не слишком трудно вычислить... Не надо думать, что теперь хозяин любого посещенного вами сервера может узнать ваше имя, домашний адрес, а заодно и номер счета в банке -- такие детали интересуют не слишком многих. Однако и информацию более общего плана (из какой страны «пришел» пользователь, через какого провайдера подключился) в некоторых случаях уместно скрыть, если уж вы так озабочены проблемами анонимности. В этом вам и помогут «анонимные» прокси которые свой адрес сообщают с удовольствием, а ваш пользовательский -- нет.

Для поиска таких серверов разумно воспользоваться поисковой службой -- например, отправив на Google (hltp://wwu.google.com) запрос типа: Free proxy server

Или же, с использованием русских служб поиска (например, Яndех): Анонимный proxy

Обновленные списки бесплатных прокси-серверов вы всегда можете найти на одной из следующих страничек:

http://free-proxy.da.ru

http://www.proxychecker.ru

http://tools.rosinstrument.com/proxy/

http://www.atomintersoft.com/products/alive-proxy/proxy-list/

http://www.geocities.com/SiliconValley/Network/l120/proxy

html http://lightning.prohosting.com/~proxy7/index.html

Особенно рекомендую вам первый сайт в этом списке -- здесь, помимо собственно списка бесплатных прокси вы найдете все необходимые программы для работы с ними и массу интересных статей по вопросам компьютерной безопасности. А нажав кнопку О вас внизу странички, вы сможете лично убедиться, какое громадное количество информации о вашей системе можно извлечь при заходе на сайт. Здесь же вы можете проверить выбранный вами прокси-сервер на анонимность.

Кстати, этот полезный сервис представляет и массу других сайтов. Вот еще несколько адресов:

http://shadowsecuritv.net.ua/r/checking2.shtml

http://www.samair.ru/proxv/proxychecker/

Самые ретивые сторонники анонимного серфинга порой не ограничиваются одним-единственным прокси, а задействуют целую цепочку серверов! Вот тут уж не подкопаешься -- если работа через один-единственный «анонимный прокси» по-настоящему анонимной не является (ваш IP-адрес остается в «логах» сервера, откуда его при желании очень легко добыть), то цепочка из двух-трех серверов поставит надежную преграду на пути желающих сунуть свой любопытный нос в ваши дела...

Правда, стандартные программы для путешествия по Сети такую цепочку организовать по позволяют -- ну да не беда, у нас под рукой всегда имеется множество отдельных утилит. Например, Anonymity 4 Proxy (http://www.inetprivacy.com/a4proxy/index.htm), Multiproxy (http//www.multiproxy.org) или SockChain (http://www.ufasoft.com/socks/).

Кстати, разработчик первой утилиты, компания iNetPrivacy, предлагает еще одну очень полезную программу AntiFirewall -- она позволяет вам использовать стандартные сервисы Сети (ICQ, электронная почта, IRC, FTP) даже в том случае, если доступ к ним блокирован брандмауэром.

3.3 Веб-маскировщики

Второй вид «обезличивающих» пользователя служб -- «веб-маскировщики», доступ к которым вы можете получить через обычную www-страницу. Среди бесплатных служб этого типа можно выделить Anonymizer (http://www.anonymizer.com).

Rewebber (http://www.rewebber.com/index.php3.en).

ProxyWeb (http://www.proxyweb.com) и целый ряд других. Получить доступ к любой из них можно, в частности, через страничку Анонимный серфинг (http://pljush.hl.ru/web/Anonim.htm или http://sazmoney.narod.ru/securitv/ ansurf.htm).

Маскировщики работают по тому же принципу, что и прокси-серверы, однако они могут не только обеспечить вам анонимность во время странствий по Сети, но и отчасти защитят вас от вредоносной «начинки» некоторых страниц (всплывающих рекламных окон, «скриптов-убийц» и т. д.).

Для анонимного доступа к любой страничке нужно лишь загрузить «маскировщик» и набрать нужный URL в его адресной строке.

При необходимости страничку «маскировщика» можно сделать «домашней» для вашего браузера, нажав кнопку С текущей в меню Сервис/Свойства обозревателя/Общие Internet Explorer.

Теперь вместе с вашим браузером будет загружаться и страничка службы анонимного доступа -- а значит, пользуясь ее адресной строкой, вы будете защищены от «слежки» во время всего сеанса работы в Сети.

Для пущей же надежности можно объединить способности «маскировщика» и анонимного прокси-сервера -- это даст наилучший результат. Конечно, с точки зрения наших спецслужб столь рьяно ратовать за полную анонимность могут лишь параноики да люди с нечистой совестью... Представьте себе, к примеру, человека, который проходит ежедневный маршрут от дома до метро, нацепив темные очки и петляя по переулкам, дабы сбить с толку мнимых преследователей!

Но есть и другая точка зрения, основанная на гарантируемом Конституцией праве любого человека на неприкосновенность своей частной жизни. К которой, как ни крути, относится и интернет-серфинг...

3.4 Программы - «анонимайзеры»

Существует и третий способ спрятать свой реальный IP -- воспользоваться программами для анонимного серфинга. Например, одним из продуктов компании Steganos (http://www.styeganos.com).

Программа Steganos Internet Anonym позволит вам заменить при серфинге свой настоящий IP на адрес-«пустышку», который может быть «приписан» не только к другой стране, но и к другому континенту (местонахождение вашего «двойника» услужливо, отображается на карте мира)! Как заявляют создатели программы, в сокрытии вашего «истинного лица» участвуют около 100 анонимных прокси-серверов, при этом их список постоянно обновляется. Кроме того, Steganos Internet Anonym позволит защитить паролем доступ к вашей папке Избранное.

В профессиональную версию пакета включена также утилита Internet Trace Destructor, которая поможет вам вычистить со своего компьютера малейшие следы ваших интернет-путешествий.

3.5 Конфиденциальность и безопасность при переписке

В случае с электронной почтой, напротив, желание сохранить тайну переписки выглядит вполне логичным и обоснованным. В самом деле, нам ведь не приходит в голову отправлять письма в открытых конвертах!

Переписка -- дело частное, интимное. И сведения, которые вы хотите скрыть от посторонних глаз, совершенно не обязательно должны быть криминального характера (напротив, автор всячески убеждает своих читателей не заниматься в Сети, да и в реальном мире, ничем противозаконным). А если учесть, что, помимо личных тайн, существуют еще и коммерческие, необходимость использования определенных средств защиты корреспонденции становится очевидной. Особенно -- в условиях сегодняшней России, где практически весь поток сообщений проходит через компьютеры спецслужб... Как вы помните, еще года четыре назад большинство провайдеров фактически обязали подключить свои каналы к компьютерам системы оперативно-розыскных мероприятий (СОРМ), позволяющей, по мере надобности, перехватить и прочесть любое электронное сообщение.

Нет, мы ни в коей мере не оспариваем права доблестных чекистов охранять (пусть даже таким, противоречащим Конституции способом) интересы страны. Но существует все же некая вероятность, что схожим образом к вашему электронному ящику сможет получить доступ кто-то другой. Не обладающий столь чистыми руками и холодной головой. От простых хакеров до криминальных структур или конкурентов. И вот именно от них мы с вами и будем защищаться в случае необходимости.

Анонимность. Самый простой способ защиты -- использование бесплатных анонимных почтовых ящиков, территориально расположенных за пределами России. Благодаря этому вы сможете «обезличить» свои письма (что не помешает делать, например, в тех случаях, если вы не хотите до поры до времени сообщать вашему адресату ничего лишнего о собственной персоне). Кроме того, выделение специального ящика, например, для отправки писем в группе новостей позволит вам уберечь свой основной ящик от потока рекламы, а возможно -- и вирусов, которые обязательно последуют после того, как ваш e-mail впервые будет опубликован на страничке Интернета или на сервере новостей.

Кроме того, публикуя свой адрес в электронном письме в группу новостей, вы можете дополнительно застраховаться от покушений «спам-роботов», сканирующих ньюс-группы в поисках электронных адресов. Делается это просто -- в адрес вставляется дополнительная комбинация букв, которую необходимо убрать при составлении ответа. Так. адрес tantrus@mail.ru можно опубликовать в группе новостей в таком виде: tantrusnospam@mail.ru (Please remove «nospam» from address!)

Человек, конечно, быстро сообразит, что к чему, а вот обмануть тупую программу-робота будет нетрудная.

Для большей конфиденциальности можно пропускать свое письмо через сложную систему переадресовки: например, письмо, отправленное на lasarus@iname.com. автоматически пересылается сервером на lasarus@mail.ru. а уже оттуда его можно извлечь в режиме WWW-доступа, прямо с веб-страницы.

3.5.1 Анонимные пересыльщики

Анонимные пересылыцики -- это еще один способ защиты частной информации, позволяющий отсылать электронную почту таким образом, что никто не сможет определить ваш адрес. Многие люди используют анонимных пересылыциков, чтобы выразить свои мнения или допустить утечку информации без риска навлечь на себя гнев начальника или местной администрации. Вы знаете что-то опасное о вашем местном ядерном заводе, но не хотите рисковать? Пошлите информацию в средства массовой информации через анонимного пересыльщика.

Чтобы получить больше информации об анонимных пересыльщиках, пошлите по электронной почте сообщение по адресу mg5n+remailers@andrew.cmu.edu и запросите документ «ANONYMOUS REMAILERS -- SERIOUS FUN!».

Как работает анонимный пересыльщик

При использовании анонимного пересыльщика вы посылаете сообщение по электронной почте из вашего компьютера пересылыцику, который является просто другим компьютером, подключенным к Интернету. Пересыльщик убирает из сообщения сведения о вас, т.е. имя и адрес электронной почты, и заменяет их вымышленными. После этого он отсылает сообщение по назначению.

Если вы хотите еще больше замести следы, то можете использовать несколько пересыльщиков. Пошлите ваше сообщение первому пересыльщику (который уберет из сообщения ваш адрес) и прикажите ему послать это сообщение другому пересыльщику. Если вы продолжите этот процесс через двух или нескольких Пересыльщиков, то будет практически невозможно отследить, откуда пришло сообщение.

Хотя работа одного пересылыцика может отличаться от работы другого, все же типичный пересыльщик работает следующим образом:

From: Name@YourAddress.com То: remailer@RemailerAddress Subject: Anything

Anon-To: destination@address

This is my message.

Ваш настоящий адрес появляется только тогда, когда вы отсылаете сообщение пересыльщику. Как только пересыльщик получает ваше сообщение, он отсылает его по адресу, указанному в поле Аnon-То. (Два двоеточия указывают пересыльщику, что за ними следует адрес пункта назначения. Таким образом, пересыльщик не считает, что поле Аnon-То является частью вашего сообщения.)

Чтобы пропустить вашу электронную почту через нескольких пересыльщиков, ваше сообщение должно выглядеть следующим образом:

From: Name@YourAddress.com

То: remailer@RemailerAddress

Subject: Anything

Anon-To: second@RemailerAddress

Anon-To: destination@address

This is my message.

В этом примере вы отсылаете свое сообщение первому пересыльщику по адресу

remailer@RemailerAddress.

После этого первый пересыльщик отсылает ваше сообщение второму пересыльщику по адресу

second@RemailerAddress.

Наконец, второй пересыльщик отправляет сообщение по назначению по адресу

destination@address.

В принципе, можно добавлять адреса пересыльщков до бесконечности.

Для дополнительной защиты частной информации попросите анонимного пересыльщика придерживать ваше сообщение в течение некоторого случайного промежутка времени до отправления его по назначению. Эта задержка может предотвратить отслеживание вашей почты следующим образом можно заметить, что она прибывает к пересыльщику в 7:00 и покидает его точно минутой позже.

Но не думайте, что анонимные пересыльщики позволят вам проявлять преступную активность. Если вы надоедаете другим, посылаете им угрозы смерти или замышляете бомбовые атаки против невинных людей, то администраторы пересыльщика, вероятно, помогут милиции найти и привлечь вас к ответственности. Не злоупотребляйте этим.

Самая большая проблема с пересыльщиками состоит в том, что они быстро появляются и также быстро исчезают. Запуск анонимного пересыльщика требует времени и денег, и большинство пересыльщиков не берут плату за свои услуги, поскольку требование с кого-либо платы, чека или кредитной карточки нарушит их анонимность. Кроме того, некоторые анонимные пересыльщики в действительности не являются анонимными. Некоторые из них требуют, чтобы вы на нем зарегистрировались, и это означает, что хозяин пересыльщика получит запись вашего настоящего адреса электронной почты.

На сколько безопасны анонимные пересыльщики?

Хотя анонимные пересыльщики и шифрование могут защитить вашу личную информацию, ничто неможет гарантировать абсолютной защиты. Безопасность анонимных пересыльщиков ограничена тем, что ими пользуются люди. Каждый может установить фальшивый анонимный пересыльщик и читать все сообщения, которые через него проходят. Хотя шифрование может до некоторой степени защитить вашу электронную почту (см. главу 7), реальная опасность лежит в обнародовании вашего электронного адреса. По этой причине лучше использовать пересыльщик в другой стране.

Например, некто, живущий в коммунистическом Китае, будет с подозрением относиться к анонимному пересыльщику, расположенному в коммунистическом Китае. Однако тот же человек будет, вероятно, в безопасности при использовании анонимных пересыльщиков, расположенных в Финляндии, Канаде или Мексике, поскольку их администраторам, вероятно, нет дела до китайских граждан.

Чтобы получить информацию от людей, использующих анонимные пересыльщики, найдите в Usenet телеконференцию alt.privacy.anon-server, где вы можете прочесть о последних новостях в этой области.

3.5.2 Шифрование писем в outlook express

В том случае, если потребности замаскировать свою личность у вас нет, но есть необходимость обеспечить сохранность тайны вашей переписки, можно воспользоваться средствами шифрования особоважных электронных писем.

Систем шифрования существует много, и одна из них как нельзя кстати оказалась встроенной в Outlook Express. Как и многие другие системы, она основана на трех важных элементах:

Индивидуальная электронная подпись или цифровой сертификат. Эти сертификаты, выдаваемые рядом независимых центров, свидетельствуют, что данное письмо было отправлено именно вами и никем иным. Используя сертификаты, вы даете вашему партнеру стопроцентную гарантию от «писем-подделок», отправленных злоумышленниками от вашего имени -- а в деловой переписке это особенно важно. Вполне вероятно, что уже в ближайшем будущем «цифровая подпись» будет уравнена в правах с подписью обычной. А значит, и электронные послания, снабженные таким сертификатом, будут обладать той же юридической силой, что и бумажные документы. Сама по себе электронная подпись не является элементом системы шифрования, поскольку решает она задачи, прямо скажем, противоположного характера. Однако именно на основе вашего электронного сертификата будут сгенерированы два «ключа», с помощью которых вы сможете шифровать свои сообщения.

Открытый ключ уже включен, вместе с электронной подписью, в ваш цифровой сертификат. Его не нужно прятать -- наоборот, именно этот ключ и стоит рассылать всем своим партнерам по переписке. Что вы, собственно, и делаете, включая в сообщения электронной почты цифровой сертификат. Получив вместе с письмом (пока еще -- не зашифрованным) ваш открытый ключ, ваш знакомый или деловой партнер сможет в дальнейшем отправлять вам зашифрованные сообщения, созданные на его основе. Причем прочесть эти сообщения не сможет уже никто, кроме вас, в том числе и их отправитель! Вы же, в свою очередь, получаете вместе с ответом открытый ключ вашего визави, который автоматически будет добавлен в вашу адресную книгу.

Таким образом, для ведения защищенной переписки необходимо, чтобы в адресной книге вашей почтовой программы хранились открытые ключи всех ваших адресатов. При этом создать зашифрованное сообщение каждому из них вы сможете только используя его собственный открытый ключ.

Закрытый ключ. Им ваша почтовая программа будет пользоваться при расшифровке приходящих сообщении. Без наличия закрытого ключа, встроенного в вашу программу, расшифровка сообщения становится невозможной -- даже если ваше письмо и будет перехвачено по дороге, расшифровать его злоумышленник не сможет.

Все эти три элемента системы безопасной переписки будут вам предоставлены при получении цифрового удостоверения. Для этого запустите Outlook Express и зайдите в меню Сервис/Параметры/Безопасность, где находится «центр управления» настройками вашей системы безопасности.

Нажав кнопку Получить удостоверение, вы отправитесь на специальную страничку сервера Microsoft. Нет-нет, там вам вожделенный сертификат не дадут -- на страничке находятся лишь ссылки на крупнейшие центры сертификации. Получить цифровое удостоверение, в принципе, можно на любом из них, вот только услуги большинства учреждений подобного рода -- платные. И стоимость «электронного сертификата» может составить несколько десятков долларов в год. Понятно, что деловые люди с удовольствием выложат эту смешную сумму, однако простому пользователю лучше пробежаться по ссылкам и найти службу, которая выдаст вам сертификат бесплатно. Естественно, такие сертификаты не будут полноценными «электронными документами», но для переписки по e-mail их будет вполне достаточно.

Выбрав нужный центр, запустите процедуру регистрации. «Электронные бюрократы» не сильно отличают от обычных: для получения сертификата вам придется заполнить кучу бланков и анкет, принять несколько тестовых сообщений электронной почты... Однако через 10--15 минут ваши мучения кончатся, и после нажатия бесчисленного количества кнопок Next электронное удостоверение будет автоматически установлено на ваш компьютер вместе с парой ключей.

Кстати, сертификат может быть и не один -- Outlook Express предусматривает использование сразу нескольких сертификатов, каждый из которых привязан к конкретному электронному адресу. Поменялся адрес -- придется получить новый сертификат.

Получив цифровое удостоверение, вы можете вставлять «электронную подпись» и открытый ключ в каждое почтовое сообщение. Для этого вам необходимо вернуться в меню Сервис/Параметры/Безопасность и пометить галочкой пункт Включать цифровую подпись во все отправляемые сообщения.

Тут же находится и пункт Шифровать содержимое и вложение всех отправляемых сообщений, назначение которого, думается мне, объяснять не надо. Впрочем, активировать это меню нет необходимости, ведь отправить зашифрованное письмо вы все равно сможете лишь адресату, заблаговременно снабдившему вас открытым ключом.

Зашифровать сообщение можно непосредственно перед его отправкой. Для этого, находясь в режиме создания сообщения, зайдите в меню Сервис и пометьте галочками пункты Зашифровать и Цифровая подпись. В итоге ваш адресат получит письмо, украшенное сразу двумя значками -- «ярлыком» (электронная подпись) и «замком» (шифрованное сообщение).

3.5.3 Шифрование с помощью PGP

Система шифрования Outlook Express дает пользователю приемлемый уровень защиты от «взлома» писем третьими типами. Однако безупречным и стопроцентно надежным этот алгоритм защиты назвать все-таки нельзя: как и в большинстве «официальных» алгоритмов шифрования, в нем предусмотрены «обходные пути», позволяющие при необходимости спокойно вскрыть ваш «электронный конверт». Естественно, недоросль-хакер в домашних условиях ваш шифр не раскусит, а вот «уполномоченные структуры» с ним справятся без труда. Ибо на каждую систему шифрования, по российскому законодательству, ее создатель и распространитель обязан получать специальный сертификат ФАПСИ, которое, вне всякого сомнения, сумеет позаботиться о собственных интересах. И не надо думать, что варварская Россия является исключением -- точно так же обстоят дела с сертификацией систем шифрования во многих развитых странах. Например, в США -- стране, ставшей в начале 90-х эпицентром скандала, связанного с созданным Филипом Циммерманом алгоритмом шифрования Pretty Good Privacy (PGP).

Ужас стражей государственной безопасности был неописуем: скромная программа, бесплатно распространяемая Циммерманом, позволяла создавать сообщения, на расшифровку которых даже самым мощным компьютерам Пентагона пришлось бы затратить несколько столетий! В последующие годы Циммерману пришлось отбить -- одну за другой -- несколько мощных атак, спасая свое детище от запрета. В итоге алгоритму все-таки дали путевку в жизнь, запретив, однако, экспортировать его за пределы Штатов. Стратегические технологии! К счастью, запрет удалось обойти: энтузиасты распечатали исходный код PGP на бумаге, и вот этот-то толстенный том, объемом более 6000 страниц, удалось вывезти в Европу...

Сегодня многие ограничения на распространение алгоритма уже сняты, хотя до сих пор существуют два его варианта -- для США и остальных 9/10 человечества. Любой пользователь может получить бесплатную версию программы для работы с PGP на одном из следующих сайтов:

http://www.pgpj.com

http://www.pgp.net

http://www.pgpi.org

Что ж, PGP остается самым надежным и совершенным алгоритмом шифрования, а созданные на его основе программы используются всеми, кто всерьез желает обезопасить свою почту от любопытных глаз и рук «третьих лиц». В частности, механизмом шифрования писем по алгоритму PGP оснащена сверхпопулярная в нашей стране почтовая система The Bat! -- главный конкурент Outlook Express.

К сожалению, по причине «несговорчивости» PGP, применяющие этот алгоритм программы вряд ли будут официально сертифицированы, а значит, и разрешены к распространению и использованию в России -- по крайней мере, в ближайшее время. То есть, российские пользователи, скачавшие последнюю версию PGP-программы и применяющие ее для шифрования собственной почты, а также авторы сайтов с коллекцией PGP-программ могут быть обвинены в нарушении законов Российской Федерации, а именно Указа Президента РФ от 3 апреля 1995 года (№ 334).

Что ж, законы надо соблюдать, хотя хочется надеяться на то. что «придут другие времена»...

В любом случае, знакомство с алгоритмом PGP законом не возбраняется -- а значит, мы можем продолжать нашу экскурсию.

Принцип работы PGP-программ схож с уже описанным выше алгоритмом шифрования, встроенным в Outlook Express: PGP также использует сочетание «открытого» и «закрытого» ключа. Однако есть и отличия: каждый ключ в PGP на деле представляет собой комбинацию двух ключей. Таким образом, всего ключей становится четыре:

Для шифровки сообщения

Для расшифровки сообщения

Для вставки ключа в письмо

Для чтения ключа из письма

Впрочем, для пользователя режим работы остается прежним.

«Открытый» ключ посылается в письме или публикуется на веб-страничке в виде текстовой сигнатуры -- например, такой:

BEGIN PGP PUBLIC KEY BLOCKVersion: 5.0.li

d2 Vid29ya3 MuY29t PokAlQ M FmQCN AzF I Igu AAAE EANOvroJ EWEq6npGLZTqssDSfiDjUz6U7aQrWk45dIxg0797PFNvPcMRzQZ/6ZF9wc\64jyLH40tE2DOG9FDfwfrf у U D FpgRmo L3pbxXZx91O0uuzlkAz+xU6OwGx/E В KYO KPTTt DzS LOAQxLTlklJ U9 tClCb2IgU3dhbnNvbiA8cmpzd2FuQHNlYXR0bGUtd2Vid29ya3MuY29tPokSDFddEDF2lpI4h53aEsqJyQEB6JcD/RPxg6g7tfHFi0Qiaf5yaH0YGEVoxcdFySDDrreargztNXRUiOqLT2MDEmh2RoEcDsIfGVZHSRpkCg8iS+35sAz9c2S+q5vQxOsZJzdfDLZLTJ72fbC3fZZD9X9IMsJH+xxX9CDx92xmlIglMT25S0X2o/uBAd33dERDFadsr END PGP PUBLIC KEY BLOCK

Ваши знакомые могут шифровать письма, используя этот ключ, вам же для того, чтобы расшифровать его, понадобится второй, закрытый ключ, также генерируемый PGP-программой.

Подробнее узнать о PGP, о связанных с ним правовых проблемах и программах, использующих этот алгоритм, вы можете, в частности, по адресу http://tears.nm.ru

Заключение

В настоящее время деятельность компаний все больше зависит от электронной почты. Удобство и практичность электронной почты очевидны. Однако нельзя не учитывать проблемы, которые возникают в связи с ее неконтролируемым использованием. Последствия для компаний могут быть непредсказуемыми. Сейчас существуют средства реализации серьезных преимуществ электронной почты, которые помогают устранить угрозы надежности, конфиденциальности и продуктивности организации -- это системы контроля содержимого электронной почты. Сегодня популярность таких средств растет в геометрической прогрессии. По прогнозу компании International Data Corp., к 2003 г. около 3,9 млн. различных организаций будут применять программы мониторинга электронной почты.

И в заключение хотелось бы отметить, что необходимость систем контроля содержимого электронной почты подтверждается "Специальными требованиями и рекомендациями по технической защите конфиденциальной информации", разработанными Гостехкомиссией при Президенте РФ в 2001 г. (СТР-К). В статье 6.3.11.5 этого документа говорится: "В целях контроля за правомерностью использования абонентских пунктов и выявления нарушения требований по защите информации осуществлять анализ принимаемой из Сети и передаваемой в Сеть информации, в т.ч. на наличие вирусов. Копии исходящей электронной почты и отсылаемых в Сеть файлов следует направлять в адрес защищенного архива абонентских пунктов для последующего анализа со стороны администратора (службы безопасности)".

Таким образом, все перечисленные выше факты еще раз подтверждают необходимость применения в системах безопасности корпоративных сетей систем контроля содержимого электронной почты, которые способны не только обеспечить защиту системы электронной почты и стать эффективным элементом управления почтовым потоком, но и значительно повысить эффективность деятельности предприятия или организации.

Список используемых источников

1. Артур Кон, «Секреты Интернета», г. Ростов-на-Дону, «Феникс», 2000 г.

2. А.А.Садердинов, А.А. Федулов, «Информационная безопасность предприятия», Издательско-торговая корпорация «Дашков и Ко». г. Москва, 2005 г.

3. В.П. Леонтьев, «Новейшая энциклопедия персонального компьютера и Интернета 2004», «Олма-ПРЕСС образование», 2004 г.

4. А.А.Орлов, «Самое главное о…электронная почта», «Питер», 2005 г.

5. А.А.Гладкий, «Интернет и электронная почта», «Питер», 2005 г.

Страницы: 1, 2


© 2010 BANKS OF РЕФЕРАТ