Раздел: Документация
0 ... 59 60 61 62 63 64 65 ... 84 навыков и действий. Кроме того, и эта причина представляется более существенной, открытые ключи распределены между участниками переписки, что не может быть решением для широких кругов пользователей. Возможно два концептуальных типа кодирования электронной почты. 1.Частичное кодирование. Примером системы с частичным кодированием передаваемых данных является популярный почтовый клиент Eudora (вместе с дополнительным модулем, выпущенным в 2001 году), который обеспечивает передачу закодированных писем на двух участках маршрута письма: от отправителя до ближайшего почтового сервера и от получателя до ближайшего почтового сервера. Из российских систем к этому классу относятся Hotbox и Zmail, которые осуществляют защиту переписки на основе SSL. 2.Полное кодирование. Полное или сквозное (end-to-end) кодирование заключается в том, что кодирование электронного письма выполняется на компьютер отправителя и раскодирование только на компьютере получателя, а его пересылка по Сети, включая хранение на промежуточных серверах, происходит в закодированном виде. Основная сложность применения такого рода систем связана с необходимостью создания и сопровождения PKI (Personal Key Infrastructure) - инфраструктуры распределения, хранения и защиты ключей участников электронной переписки. В последние годы разработано несколько систем электронной почты, в которых с учетом ряда нескольких допущений проблема развертывания PKI для пользователей решена. Во-первых, предполагается, что все участники данной системы электронной почты могут писать друг другу, во-вторых, процедура генерация секретного ключа происходит на основе пароля пользователя. Эти допущения позволили полностью автоматизировать всю работу с открытыми и секретными ключами. Нет необходимости распределять по пользователям открытые ключи: они могут храниться на открытом сервере и доступ к ним может происходить по имени пользователя. Пользователи в явном виде не работают с ключами, а выполняют только типичные операции обработки писем. Примером такой системы является служба защищенной электронной Web-почты S-Mail.com, в которой защита данных на основе "сильных" криптоалгоритмов (для кодирования данных используется PGP с ключом RSA длиной 2048 байт; в протоколе SSL используется ключ длиной в 1024 байт) реализована изначально. Реализованы меры для предотвращения опасностей, связанных с использованием HTML для написания писем. S-Mail.com можно использовать как через браузер, так и через Microsoft Outlook. Частные лица могут использовать S-Mail.com в качестве бесплатной общедоступной почты для личной переписки (аналогичная система - Hushmail). 3.1.5. Защита корпоративной почтовой системы Почтовую систему со средствами криптозащиты имеет смысл использовать в качестве корпоративной почтовой системы, которую можно развернуть на собственной ИТ-инфраструктуре, проблемы безопасности при этом решаются чаще всего за счет установки шлюза/заслонов на соединении корпоративной сети с Internet и на почтовом сервере. Этот вариант предназначен, прежде всего, для крупных организаций с сильными ИТ-подразделениями и большими бюджетами, в том числе и на ИТ. Для средних и малых организаций предпочтительнее вариант аренды корпоративной почтовой системы у ASP-провайдера. От корпоративных почтовых систем часто требуют дополнительных функций поддержки совместной деятельности сотрудников компании. В качестве корпоративных почтовых систем часто упоминаются Lotus Notes и Microsoft Exchange, которые содержат слишком много этих дополнительных функций и менее подходят для Web-хостинга, чем "легкие" корпоративные почтовые системы, которые по функциональности мало отличаются или совсем не отличаются от общедоступных почтовых систем. В качестве примера корпоративной системы защищенной электронной почты для средних и малых организаций на условиях аренды можно привести систему на основе S-Mail.com. Внедрение на предприятии этой почтовой системы позволяет защитить электронную переписку от несанкционированного вмешательства. Система увеличивает функциональные возможности обычной электронной почты, поскольку теперь сотрудники предприятия смогут передавать по Сети конфиденциальные материалы и документы, не опасаясь за их целостность и безопасность. Перед отправкой электронное письмо (текст и все приложенные к нему файлы) будет закодировано на компьютере отправителя и раскодировано только непосредственно на компьютере получателя; весь путь по сети электронное письмо проходит в закрытом виде. Также в закрытом виде письма хранятся на сервере S-Mail. Для кодирования переписки и файлов в S-Mail.com используется PGP с ключом RSA длиной 2048 байт, а в протоколе SSL используется ключ длиной в 1024 байт. Работа с защищенной почтой не требует от пользователя никаких дополнительных знаний -она выглядит, как работа с обычной электронной почтой. От сотрудника компании не требуется никаких дополнительных действий для обеспечения защиты корреспонденции. Интерфейс системы S-Mail прост и функционален, но, вместе с тем, позволяет производить все традиционные действия с письмами. 3.2. Защита информационных Интернет-порталов Защита Интернет-порталов подразумевает разграничение доступа пользователей к ресурсам портала, защиту портала от сетевых атак, защиту данных, которыми пользователь обменивается с порталом. Разграничение доступа пользователей к порталу обеспечивается использованием межсетевого экрана, а также созданием соответствующих разрешений по доступу к сайтам и страницам с использованием программного обеспечения портала. Идентификация и аутентификация пользователей обеспечивается как традиционными методами, так и с использованием аппаратных идентификаторов или цифровых сертификатов. Защита портала от сетевых атак обеспечивается как использованием систем обнаружения атак, так и анализом защищенности портала. Анализ защищенности подразумевает как автоматическую проверку программного обеспечения портала специализированными средствами -сканерами безопасности, так и проверку настроек прав доступа пользователей к ресурсам портала. Кроме этого должен анализироваться исходный код прикладных программ, работающих на портале, на предмет наличия в них ошибок, приводящих к уязвимостям ресурсов портала. Защита информационного обмена между пользователем и порталом обеспечивается шифрованием сетевого трафика либо с созданием защищенной частной сети (VPN-канала), либо шифрованием сессии пользователя по протоколам SSL или TLS с использованием цифровых сертификатов. ростом популярности Internet распространение компьютерных вирусов приобрело характер эпидемии. Но эти неприятности можно преодолеть, если вооружиться хорошим антивирусным пакетом, установить межсетевой экран, использовать программу поиска и уничтожения сетевых червей - троянских коней. 3.2.1. Межсетевой экран - Брандмауэр подключения к Интернету (Firewall) Что такое брандмауэр ? Брандмауэр подключения к Интернету может помочь ограничить доступ к компьютеру сторонних лиц через Интернет. Брандмауэры бывают двух видов, программные и аппаратные, они помогают обеспечить защиту от злоумышленников, пытающихся получить доступ к компьютеру из Интернета. Зачем нужен брандмауэр? Брандмауэр может оградить от злонамеренных атак хакеров, проникновения "червей" и некоторых типов вирусов, прежде чем они приведут к возникновению неполадок в вашем компьютере. Помимо этого брандмауэры помогают избежать участия вашего компьютера в таких атаках на другие компьютеры без вашего ведома. Использование брандмауэра особенно важно при постоянном подключении к Интернету, например через кабельную, DSL- или ADSL-линии. 3.2.2. Антивирусные программы Что такое антивирусное программное обеспечение? Антивирусное программное обеспечение помогает защищать компьютер от известных вирусов, "червей", "троянцев" и других зловредных программ, от которых может произойти сбой в работе компьютера. Это очень серьезная проблема. Вирусы, "черви" и подобные им вредоносные программы могут предпринять злонамеренные действия, например, уничтожить файлы, предоставить посторонним доступ к личным сведениям, использовать компьютер для атаки на другие компьютеры. Зачем следует использовать антивирусное программное обеспечение? С его помощью можно проверить компьютер на наличие вирусов, предпринять различные профилактические меры. Однако нужно помнить, что однократного применения этих средств недостаточно. Необходимо постоянно пользоваться антивирусами, а кроме того, необходимо регулярно обновлять антивирусное программное обеспечение. Обычно обновления можно получать у поставщика антивирусных программ по подписке. Как выбрать антивирусную программу? Классифицируются антивирусные программы на чистые антивирусы и антивирусы двойного назначения. Чистые антивирусы отличаются наличием антивирусного ядра, которое выполняет функцию сканирования по образцам. Принципиальным в этом случае является то, что возможно лечение, если известен вирус. Чистые антивирусы, в свою очередь, по типу доступа к файлам подразделяются на две категории: осуществляющие контроль по доступу (on access) или по требованию пользователя (on demand). Обычно on access-продукты называют мониторами, a on demand-продукты - сканерами. On demand-продукт работает по следующей схеме: пользователь хочет что-либо проверить и выдает запрос (demand), после чего осуществляется проверка. On access-продукт - это резидентная программа, которая отслеживает доступ и в момент доступа осуществляет проверку. Кроме того, антивирусные программы, так же как и вирусы, можно разделить в зависимости от платформы, внутри которой данный антивирус работает. В этом смысле наряду с Windows или Linux к платформам могут быть отнесены Microsoft Exchange Server, Microsoft Office, Lotus Notes. Программы двойного назначения — это программы, используемые как в антивирусах, так и в ПО, которое антивирусом не является. Например, CRC-checker — ревизор изменений на основе контрольных сумм — может использоваться не только для ловли вирусов. Разновидностью программ двойного назначения являются поведенческие блокираторы, которые анализируют поведение других программ и при обнаружении подозрительных действий блокируют их. От классического антивируса с антивирусным ядром, распознающего и лечащего от вирусов, которые анализировались в лаборатории и которым был прописан алгоритм лечения, поведенческие блокираторы отличаются тем, что лечить от вирусов они не умеют, поскольку ничего о них не знают. Данное свойство блокираторов позволяет им работать с любыми вирусами, в том числе и с неизвестными. Это сегодня приобретает особую актуальность, поскольку распространители 0 ... 59 60 61 62 63 64 65 ... 84
|