рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Безопасность электронной почты

Безопасность электронной почты - раздел Программирование, Системы электронного документооборота Безопасность Электронной Почты. Фальшивые Адреса Отправителя. Адресу Отправит...

Безопасность электронной почты. Фальшивые адреса отправителя. Адресу отправителя в электронной почте нельзя доверять, так как отправитель может указать фальшивый обратный адрес, или заголовок может быть модифицирован в ходе передачи письма, или отправитель может сам соединиться с SMTP портом на компьютере, от имени которого он хочет отправить письмо, и ввести текст письма. 2. Перехват писем.

Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Internet. Заголовок может быть модифицирован, чтобы скрыть или изменить отправителя, или для того чтобы перенаправить сообщение. 3. Почтовые бомбы.

Почтовая бомба это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя. Как это может случиться, зависит от типа почтового сервера и того, как он сконфигурирован. Анализируя атаки на электронную почту, приходится констатировать, что наиболее часто из низ встречаются следующие 1. атаки, связанные с перехватом сообщений электронной почты, что может нанести ущерб репутации фирмы, создать о ней неверное представление 2. из за уязвимости почтового ПО возможно нарушение качества обслуживания 3. источником риска может быть враждебное ПО, например, вирус.

Укажем некоторые средства защиты электронной почты. 1. Защита от фальшивых адресов. От этого можно защититься с помощью использования шифрования для присоединения к письмам электронных подписей. Одним популярным методом является использование шифрования с открытыми ключами. Однонаправленная хэш функция письма шифруется, используя секретный ключ отправителя.

Получатель использует открытый ключ отправителя для расшифровки хэш функции и сравнивает его с хэш функцией, рассчитанной по полученному сообщению. Это гарантирует, что сообщение на самом деле написано отправителем, и не было изменено в пути. Правительство США требует использования алгоритма Secure Hash Algorithm SHA и Digital Signature Standard там, где это возможно. А самые популярные коммерческие программы используют алгоритмы RC2, RC4, или RC5 фирмы RSA. 2. Защита от перехвата.

От него можно защищаться с помощью шифрования содержимого сообщения или канала, по которому оно передается. Если канал связи зашифрован, то системные администраторы на обоих его концах все таки могут читать или изменять сообщения. Было предложено много различных схем шифрования электронной почты, но ни одна из них не стала массовой. Одним из самых популярных приложений является PGP. В прошлом использование PGP было проблематичным, так как в ней использовалось шифрование, попадавшее под запрет на экспорт из США. Коммерческая версия PGP включает в себя встраиваемые средства для нескольких популярных почтовых программ, что делает ее особенно удобной для включения в письмо электронной подписи и шифрования письма клиентом.

Последние версии PGP используют лицензированную версию алгоритма шифрования с открытыми ключами RSA. 3. Защита от спэма. Помочь выявить рассыльщиков спэма можно, используя методы фильтрации спэма на сетевом уровне.

Фильтры бывают двух видов. Одна часть из них направлена непосредственно против конкретных отправителей, а другая часть состоит из персональных ассистентов, которые читают сообщения из Internet и выдают пользователю только те, которые касаются заданной тематики. 3.2 Защита электронного обмена данными Защита электронного обмена данными EDI является важным фактором информационной безопасности. Решением задач защиты EDI занимается, например, фирма Premenos Corp. Она выпустила семейство программных продуктов, названное Templar, реализующее защищенную передачу данных.

Рассмотрим некоторые средства для обеспечения безопасности электронного обмена данными. 3.3 Семейство продуктом PALINDROME Семейство продуктов PALINDROME реализует архитектуру распределенного хранения данных DSMA, основными компонентами которой являются кроссплатформенная совместимость поддержка неоднородных платформ централизованный контроль над распределенными данными соответствие отраслевым стандартам масштабируемость возможность увеличения числа подсоединяемых частей в рамках всего семейства высокая производительность резервное копирование выполняется со скоростью до 42,5 Гбайтч простота инсталляции, работы и эксплуатации использование технологии фирмы PALINDROME, называемой SafeStore. Семейство продуктов PALINDROME предоставляет наилучшие возможности в шести важных областях применения планирование восстановления после аварий иерархическое хранение данных резервное копирование управление устройствами и библиотеками архивация и перемещение информации централизованное управление хранением данных.

Безопасность например, переводов денежных средств достигается не отдельными решениями, а системой хорошо продуманных мер. Угрозы безопасности в данном случае очень многообразны, например разрыв или сбой дисфункция сети модификация информации маскировка с целью выдать себя за автоматизированного отправителя или получателя многократное повторение сообщения разглашение информации анализ рабочей нагрузки линии связи нарушение защиты передачи, при котором ухудшаются различные параметры системы безопасности сетей незаконный доступ к аудиторским журналам, позволяющий скрыть следы возможных растрат проникновение в центральную систему через сеть с целью изменения программ, уничтожение некоторой информации или незаконного перечисления денежных средств.

Перечисленные угрозы в разной степени подвергают опасности доступность, секретность и целостность информации.

Чтобы обеспечить выполнение этих трех основополагающих условий без которых невозможно проводить, например, денежные переводы по электронным сетям и обеспечить защиту электронного обмена данными, необходимо принять некоторые меры безопасности. 1. Аутентификация информационных объектов, с которыми осуществляется связь. Механизмы аутентификации могут быть различными.

Наиболее широко применяются такие криптографические алгоритмы, как RSA. 2. Контроль доступа, дополняющий аутентификацию. Логический контроль доступа позволяет определять для каждого файла и для каждой прикладной программы правомочных пользователей и их права при переводах денежных средств это чаще всего право подписывать и передавать данные переводы. 3. Конфиденциальность. Обычно достигается криптографическими методами информация кодируется так, чтобы оставаться непонятной для неправомочных лиц, а также лиц, не владеющих ключами к шифру. 4. Сохранение целостности информации метод защиты от искажения или уничтожения чего либо в данном сообщении.

Использует сжатие информации и криптографию. 5. Метод восстановления, обеспечивающий работоспособность системы после устранения возникших проблем с безопасностью. 6. Метод защиты, который сохраняет информацию и дает возможность перезапустить систему при сбоях в сети и других угрозах безопасности. 7. Наблюдение за сетью.

С помощью этого метода можно выявить отклонение от нормы технических параметров систем передачи информации например, сбои в электропитании, а в некоторых случаях и попытки проникновения. 8. Ведение учетных журналов.

Позволяет воспроизвести последовательность выполнения операций со стороны центральной системы или со стороны терминала. 9. Хронология. Дает возможность избежать повтора последовательности операций. Этот метод является необходимой защитой в области перевода денежных средств. Он использует, прежде всего, проставление даты и времени и составление журнала порядка переводов с порядковыми номерами, определенными для каждого адресата получателя. 10. Система безопасности отдельного информационного комплекса.

Позволяет удостовериться, что совокупность систем делает только то, что должны делать. Чтобы добиться этого, прибегают к сертификационной оценке программного и аппаратного обеспечения. 3.4

– Конец работы –

Эта тема принадлежит разделу:

Системы электронного документооборота

Основой этой системы является документ. Документ определенным образом упорядоченная информация. В свою очередь, система - это совокупность элементов, упорядоченно взаимодействующих друг с другом и с элементами…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Безопасность электронной почты

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Автоматизация учета в торговле
Автоматизация учета в торговле. Так как основой для торговой фирмы служит движение товаров и денег, автоматизация торговой деятельности предусматривает многовариантность организации закупок и торго

Автоматизация фондовой торговли в России
Автоматизация фондовой торговли в России. Информационные системы предназначены для повышения прозрачности рынка наиболее добротных ценных бумаг и увеличения оборота средств. Для внебиржевой

Документооборот в мире безбумажных технологий
Документооборот в мире безбумажных технологий. Увеличение информационных потоков в науке, бизнесе, производстве, культуре требует адекватной реакции со стороны информационных технологий. Для общест

Делопроизводство и документооборот в управлении предприятием
Делопроизводство и документооборот в управлении предприятием. Для эффективного менеджмента в деятельности любого предприятия информационные потоки должны представлять собой четко отслеживаемый и уп

Корпоративный электронный архив
Корпоративный электронный архив. Функциональные возможности подсистемы Электронный архив, предлагаемой фирмой Интеллектуальные технологии, соответствуют приведенным выше требованиям. Рассмат

Информационно поисковые технологии для электронного делопроизводства
Информационно поисковые технологии для электронного делопроизводства. Информационно поисковые технологии представлены в рассматриваемом комплексе подсистемой поиска и воспроизведения. В сист

Сетевое резервное копирование
Сетевое резервное копирование. Быстрым восстановлением данных в случае потери занимаются системы резервного копирования и восстановления данных. Сетевая система резервного копирования СРК должна об

Что такое ЭЦП
Что такое ЭЦП. Известно, что содержимое любого документа файла представлено в компьютере как последовательность байтов и потому может быть однозначно описано определенным очень длинным числом или п

Управление ключевой системой
Управление ключевой системой. Важную роль в системе электронного документооборота играет администрация системы. Она обеспечивает контроль за соблюдением абонентами единых правил работы, участвует в

Пакет документов
Пакет документов. Организация Системы электронного документооборота не сводится к установке программного обеспечения. Значительно более сложным и трудоемким процессом по крайней мере, на нач

Список выявленной литературы
Список выявленной литературы. Распределительная система управления документами эпохи WEB технологий F1. 1998 2. c.34 - 37 Рус. 2. Документация в информационном обществе электронное делопроизводство

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги