ащита информации в сервисе e-mail.

дминистративные методы заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении. Контроль над соблюдением установленного порядка возлагается на специально обученный персонал. Например, элементом политики безопасности может являться контроль вноса и выноса с территории организации носителей информации (бумажных, магнитных, оптических и др.). Административные методы защиты зачастую совмещаются с законодательными и могут устанавливать ответственность за попытки нарушения установленных процедур доступа.

Все рассмотренные средства защиты разделены на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).

Для реализации мер безопасности используются различные механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Сущность криптографических методов заключается в следующем. Готовое к передаче сообщение, будь то данные, речь или графическое изображение того или иного документа, обычно называется открытым, или незащищенным, текстом или сообщением. В процессе передачи такого сообщения по незащищенным каналам связи оно может быть легко перехвачено или отслежено подслушивающим лицом посредством его умышленных или неумышленных действий. Для предотвращения несанкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом, или битовой последовательностью, обычно называемым шифрующим ключом. Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом.

Шифрование может быть симметричным и асимметричным.

Симметричное основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметричное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ.

Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования и включают две процедуры: формирование подписи отправителем и её опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Механизмы контроля доступа осуществляют проверку полномочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется как в точке инициации, так и в промежуточных точках, а также в конечной точке. Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает её с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков. Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной. Механизмы постановки графика, называемые также механизмами заполнения текста, используются для реализации засекречивания потока данных.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики. В АИТ при организации безопасности данных используется комбинация нескольких механизмов.

ащита информации в сервисе e-mail.

Не секрет, что электронная почта используется не только для дружеской переписки, но и когда нужно быстро передать важную (а порой даже и секретную информацию). Поэтому защита информации в этом сервисе Сети очень и очень актуальна.

E-mail предоставляет возможность защиты писем от прочтения или внесения изменения третьими лицами. Нужна ли такая система большинству пользователей? Ответ на этот вопрос неоднозначен, ведь по статистике более 90% всех людей, использующих электронную почту, никаким шифрованием корреспонденции не пользуются. Но очевидно, что такая система должна быть, для тех самых 10% пользователей, которые, возможно передают по электронной почте важные данные, которые, например, составляют коммерческую тайну фирмы.

Самой надёжной защитой от несанкционированного доступа к передаваемой информации является применение различных методов шифрования (криптографических).

В электронной почте данный метод защиты реализуется в виде программ или программных пакетов, расширяющих возможности стандартных почтовых клиентов.

Система электронной подписи оградить информацию от чужих глаз неспособна, но способна предотвратить её умышленное или не умышленное изменение. Любая информация может быть подписана с помощью систем электронной подписи, и в этом случае, любое внесение изменений в такую информацию будет замечено при проверке этой подписи.

В случае применения электронной подписи подписанное сообщение передаётся в читаемой форме, однако получатель письма имеет возможность убедиться в его достоверности, более того, возможность убедиться в том, что данное сообщение не было изменено с момента подписания. При этом получателю письма для подобной проверки не требуется никакой дополнительной информации, так как публичная часть S/MIME-сертификата отправителя подписанного письма (необходимая для процесса проверки подлинности подписи) передаётся вместе с подписанным письмом.

Комбинация этих двух методов защиты (криптографическая защита и система электронной подписи) даёт особенно хорошие результаты защищённости корреспонденции. Если использовать оба типа защиты, то прочитать сообщение сможет, лишь тот, кому оно предназначено.

Вторая сторона безопасности – защита от вредоносных кодов. В отличие от других почтовых программ, «The Bat!» не запускает скрипты автоматически. «The Bat!» использует собственный механизм просмотра HTML – Robin HTML viewer, собственный модуль просмотра изображений, что защищает вас от вирусов, направленных на уязвимости механизмов операционной системы. Помимо прочего, «The Bat!» совместим с одним из ведущих антивирусов – Антивирусом Касперского, мощнейшим инструментом борьбы с вредоносными программами.

Список сокращений

АИТ – Автоматизированные информационные технологии.

ИС – Информационные системы.

ИТ – Информационные технологии.

 

Приложения

Приложение А