Відмінності між версіями «Системи електронної пошти»

Рядок 66: Рядок 66:
 
Семантичний підхід полягає у проведенні аналізу вмісту листів і їх фільтрації за сигнатурами або за лінгвістичними евристиками. Сигнатури дозволяють надійно розпізнавати вже відомі спамові повідомлення. Евристики - це набори характирних словосполучень з урахуванням їхніх ймовірнісних характеристик. Евристики дозволять з певною мірою надійності розпізнавати нові, ще не відомі спамові повідомлення. <br>
 
Семантичний підхід полягає у проведенні аналізу вмісту листів і їх фільтрації за сигнатурами або за лінгвістичними евристиками. Сигнатури дозволяють надійно розпізнавати вже відомі спамові повідомлення. Евристики - це набори характирних словосполучень з урахуванням їхніх ймовірнісних характеристик. Евристики дозволять з певною мірою надійності розпізнавати нові, ще не відомі спамові повідомлення. <br>
 
== Анонімне відсилання електронної пошти ==  
 
== Анонімне відсилання електронної пошти ==  
''' '''
+
Більшість зловживань електронною поштою не були б так поширені, якби порушника можна було виявити і покарати. <br>
 
+
В інтернеті є сервери, які надають послуги з анонімного доступу до ресурсів мережі. До таких належать так звані анонімайзери та проксі-сервери. З одного боку, вони справді приховують адресу користувача, з іншого - більшість з них усе жзберігає Ір-адресу в журналі реєстрації. Таким чином, якщо за допомогою такого сервера було здійснено злочинні дії, то адресу, з якої ініційовано такі дії легко виявити. <br>
 
+
Справжні зловмисники використовують ланцюги серверів, оскільки, прослідкувати довгу послідовність серверів, на кожному з яких адресу було приховано, дуже складно. Зловмисники пишуть власні програми, які здійснють формування повідомлень. Такі програми розміщують на серверах, що дають змогу розміщувати і запускати на виконання власні програми, або на серверах, скомпроментованих внаслідок атаки.<br>
 +
Анонімне відправлення електронної пошти цілком можливе, але є нелегкою справою. Підробку, як правило, можна помітити, але визначити справжнього відправника складно.<br>
 
==Список літературних джерел==
 
==Список літературних джерел==
 
* Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с.<br>
 
* Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с.<br>

Версія за 19:12, 12 травня 2011

{{{img}}}
Імя Олександр
Прізвище Горбенко
По-батькові Олександрович
Факультет ФІС
Група СН-41
Залікова книжка ПК-07-006


Репозиторія
Презентація доповіді на тему Системи електронної пошти
є розміщеною в Репозиторії.


Електронна пошта - є одним із основних і найпопулярніших сервісів у комп'ютерних мережах. Програму електронної пошти первісно було створено для передавання текстових повідомлень, але завдяки зручності цього сервісу виникла потреба в розширенні його функціоналних можливостей. З повідомленнями електронної пошти можна передавати не лише текст, але й вкладення, якими можуть бути майже будь-які файли (фактично обмеження накладаються лише на розмір вкладень).
У корпоративних мережах система електронної пошти забезпечує переважно внутрішній та зовнішній обмін інформацією. Але у багатьох випадках функції цього сервісу є набагато більшими. Електронну пошту можна використовувати, як компонент системи документообігу і як транспортний протокол корпоративних застосувань або як засіб утворення інфраструктури електронної комерції.
Щоб мати змогу користуватися електронною поштою, необхідно створити на певному сервері поштову скриньку, яка здебільшого реалізується у вигляді одного великиго текстового файлу (поштового файлу). Доставлення повідомлення користувачу полягає у дописуванні цього повідомлення в кінець файлу. для того щоб прочитати повідомлення, користуачу необхідно застосувати спеціальне програмне забезпечення.
Головною проблемою в реалізації системи електронної пошти є доставлення повідомлень, яке передбачає модифікацію файлу користувача - одержувача повідомлення. Відправлення повідомлень і їх передавання мережею може бути здійснене за різними протоколами, але найчастіше використовують SMTP (Smple Mail Transfer Protocol - простий протокол передавання пошти). Цей протокол реалізують поштові SMTP-серевери. Як альтернативу можна назвати протокол UUCP.
Функцыонально програма Sendmail складається з троьох відокремлених компонентів:

  • агент користувача - дає змогу користувачу формувати повідомлення для відправлення і декодувати отримані повідомлення, які знаходяться у поштовій скринці;
  • агент пересилання - відповідає за приймання і пересилання кореспонденції з одного поштового сервера на інший;
  • агент доставляння - керує поштовою скринькою користувача, додаючи до неї повідомлення що надходять.

Найголовнішим компонентам системи електронної пошти є агент пересилання. Функції інших компонентів можуть виконувати сторонні програми. В ролі агента переселання замість Sendmail можна також використовувати інші програми всі вони мають спільну назву агенти пересилання пошти (Mail Transer Agents, MTA).
В електронній пошті є і інший підхід. Користувач застосовує спеціальну програму - поштового клієнта, що здійснює доступ до сервера за спеціальними протоколами читання електронної пошти, серед яких найпопулярніші POP3 ( Post Office Protocol) та IMAP (Internet Mail Access Protocol). У цьому випадку може бути реалізований одни з таких сценаріїв:

  • користувач забирає з сервера всю пошту, а потім сортує, обробляє та зберігає її на своєму клієнтському коп'ютері;
  • користувач сортує, обробляє, зберігає свою пошту на сервері, а його програма-клієнт лише здійснює керування.

Протокол POP3 призначений для реалізації першого сценарію, IMAP для другого.
В переселанні та доставлянні електронної пошти ключову роль відіграють програми-агенти, спілкування з якими (і їх спілкування між собою) здійснюється за протоколом SMTP. Даний протокол передбачає дуже просту ідентифікацію і не передбачає автентифікації. Тобто, агенти пересилання пошти фактично не перевіряють, хто цю пошту передає. На час створення протоколу це видавалося прийнятним, оскільки, протокол SMTP передбачає саме передавання пошти і тому спроби неавторизованого доступу за цим протоколом ніяк не порушують конфеденцйності та цілісності даних. Але з розвитком Інтернету почали з'являтися проблеми:

  • засмічення електронної пошти некорисними і небажаними повідомленнями;
  • розсилання повідомлень, що містять шкідливі програми;
  • відправлення повідомлень від інших користувачів.

SMTP

SMTP - це поштовий протокол хост-хост. Стосовно протоколу SMTP не вживають терміни "клієнт" і "сервер". У цьому випадку використовують поняття "відправник" і "одержувач". SMTP-сервери ожуть виступати в ролі як клієнта, так і сервера.
За стандартом SMTP-серевер використовує 25-й порт TCP. Підключитися до нього можна задопомогою клієнта Telnet. Після встановлення SMTP-з'єднання можна починати педавати поштове повідомлення. Предавання кожного повідомлення здійснюється SMTP-транзакцією. Щоб передати повідомлення, спочатку необхідно створити зворотню адресу (тобото, від кого це повідомлення) за допомогою команди "MAIL FROM", яка відкриває транзакцію.
Далі йде команда "RCPT TO" в якій вказують адресу одержувача. Це другий крок транзакції: визначення адреси призначення повідомлення. Якщо один лист адресований кільком одержувачам, оманду "RCPT TO" потрібно повторити необхідну кількість разів.
Після цього видається команда "DATA", яка дає вказівку серверу перейти серверу у режим приймання тексту повідомлення.
Передбачається, що клієнт правильно назвав себе у команді "HELO" (команда автентифікації). Але під час спілкування з багатьма серверами у привітанні після "HELO" можна написати будь-що: серевер може взагалі ігнорувати введену адресу вузла( домену чи ІР) і використовувати автоматично визначине доменне ім'я комп'ютера користувача. Повдінка різних серверів залежить від їх настроювань, які реалізують обрану політику безпеки.

РОР3

РОР3 - найпопулярніший протокол читання електронної пошти з сервера. Він підтримує деякі прості команди, які дають змогу клієнту базові операції керування поштовою скринькою і завантажувати з поштового сервера листи, отримані від іншого поштового сервера. Обробленням повідомлень протокол не займається - це робить клієнтське програмне забез печення. Також даний протокол не відповідає за відправлення пошти - цим займаються інші протоколи (здебілшого SMTP).
Сервер РОР3 за стандартом використовує 110 порт, хоча це можуть бути і інші порти. Поштові клієнти дають змогу задати номер порту для кожного сервера. Для взаємодії з РОР-сервером інколи використовують протокол Telnet. Сервер коректно відпрацьовує такі команди, звісно, якщо вони правильні..
Будь-яка відповідь сервера завжди починається або з "+ОК" (команду користувача виконано правильно), або з "-ЕRR" (виникла помилка).
Після завершення сеансу за допомогою команди "QUIT" здійснюється фіксація транзакції. Якщо з'єднання розривається з якихось зовнішніх причин до команди "QUIT", то здійснюється відкіт тразакції.
Хоча протокол РОР3 і є простим у ньому, у ньому передбачено ефективний механізм захисту цілісності повідомлень - механізм транзакцій. Конфіденційність повідомлень електронної пошти під час їх передавання не забезпечують ані протокол РОР3, ані решта протоколів. Пртокол РОР3 має серйозний недолік - примітивну схему автентифікації, що передбачає передавання паролю в відкритому вигляді. Перехоплений пароль може використати порушник для безконтрольного доступу до поштової скриньки користувача.

ІМАР4

ІМАР4 - новіший, але менш популярний протоколо читання електронної пошти. Протокол ІМАР4 підтримує такі операції:

  • створення поштових скриньок;
  • видалення поштових скриньок;
  • перейменування поштових скриньок;
  • перевірка надходження нових листів;
  • видалення листів;
  • встановлення і знімання прапорців операцій;
  • пошук серед листів;
  • читання обраних листів.

Протокол ІМАР4 не такий популярний як РОР3, через те, що в його основу покладено дещу іншу ідеологію. Фактично, протокол РОР3 передбачає, що на сервері всі листи знаходять в одному поштовому файлі. Пртоколо ІМАР4 призначено для можливості читати та обробляти пошту, яка зберігається на сервері, з клієнтських робочих станцій.
Автентифікацію здійснює команда "LOGIN" (пароль передається у відкритому вигляді) або "AUTHENTICATE" (пароль передається зашифрованим). Сервер ІМАР4 за стандартом використовує порт 143.

Загрози пов’язані з використанням електронної пошти

Існує два типи загроз пов'язаних з використанням електронної пошти. Загрози першого типу пов'язані з використанням сервісе електронної пошти. Як і будь-який інший сервіс, електронну пошту використовують не лише за призначенням, але й у зловмисних цілях. Переваги електронної пошти можуть легко обернутися на ризики. Умовно назвемо їх зловживанням електронною поштою.
Загрози другого типу зумовленні недоліками у протоколах електронної пошти і помилками в реалізації програм, які забезпечують цей сервіс. Ці загрози зловмисники можуть реалізувати у вигляді атак, спрямованих як на поштовий севрер, так і на комп'ютер, де встановлено поштового клієнта. Назвемо їх атаками через систему електронної пошти.
Доступність і дешевизна електронної пошти може стати її недоліком, позаяк порушники обирають саме цей сервіс для масового розсилання рекламних повідомлень. Легкість у використанні цього сервісу призводить до того, що його застовують некваліфіковані користувачі, які легко піддаються впливу так званої соціальної інженерії. Наявність можливості пересилати документи рівзних форматів створює загрозу поширенню вірусів та інших небезпечних програм. Електронну пошту можна також розсилати анонімно.
Будь-яка з цих загроз може створити серйозні проблеми для користувачів, а осбливо - для корпоративних користувачів (компаній). Це й зниження ефективності робоит, й втрата якості полуг інформаційних систем, й розкриття конфіденційної інформації.

Пересилання електронною поштою шкідливих програм

Завдяки застосуванню МІМІ-стандарту за допомогою електронної пошти можна пересилати великі обє'ми ынформації різних форматів даних у вигляді вкладень (прикріплених до повідомлень файлів). Ця властивість зробила електронну пошту майже ідеальним середовищем для пересилання різних небезпечних вкладень. Якщо не впровадити належний контроль за використанням електронної пошти, це може призвести до дуже серйозних наслідків. Ефективним засобом є блокування певних типів файлів, до яких належать виконувані файли, бібліотеки, інсталяційні пакети, файли що можуть містити макроси, архіви. Блокування всіх зазначених типів вкладень суттєво обмежує функціональність електронної пошти, тому таку можливість слід використовувати обережно.

Неконтрольоване використання електронної пошти

Великі бізнесові проблеми іноді виникають у компаніях через те, що співробітники використовують електронну пошту з метою, не пов'язаною з основною діяльністю (для обміну мультимедійним контентом, графічним, відео- і адіофайлами, для приватного листування, ведення власного бізнесу з використанням поштових ресурсів компанії).

Розсилання спаму

Спам - це анонімна масова незапитана розсилка. Спам має три ознаки:

  • Анонімність - приховується справжній виконавець розсилки;
  • Масовість - саме масові розсилки належать до спаму, і лише вони є прибутковим злочинним бізнесом;
  • Незапитаність - рекламні розсилки можуть бути небажаними, але якщо користувач сам на них підписався, то такі розсилки не можна вважати спамом.

Захист від спаму полягає у впровадженні певних політик обоблення поштових повідомлень, які здебільшого передбачають перегляд вмісту повідомлень і здійснення фільтрації за визначеними правилами. Є два базових підходи до фільтрації:

  • формальний;
  • семантичний.

Формальний підхід передбачає фільтрацію за списками і за формальними ознаками повідомлення. Використовуються так звані чорні і білі списки. Чорний список - це список адрес, які вважаються спамерскими. Є організації, які складають і розповсюджують за підпискою такі списки. Білий список - це список адрес, пошту з яких слід приймати в будь-якому разі. До формальних ознак повідомлення належать особливості полів у його заголовку (відсутність адреси відправника, велика кількість адресатів, некоректні технічні заголовки), а в деяких випадках і формат самого листа.
Семантичний підхід полягає у проведенні аналізу вмісту листів і їх фільтрації за сигнатурами або за лінгвістичними евристиками. Сигнатури дозволяють надійно розпізнавати вже відомі спамові повідомлення. Евристики - це набори характирних словосполучень з урахуванням їхніх ймовірнісних характеристик. Евристики дозволять з певною мірою надійності розпізнавати нові, ще не відомі спамові повідомлення.

Анонімне відсилання електронної пошти

Більшість зловживань електронною поштою не були б так поширені, якби порушника можна було виявити і покарати.
В інтернеті є сервери, які надають послуги з анонімного доступу до ресурсів мережі. До таких належать так звані анонімайзери та проксі-сервери. З одного боку, вони справді приховують адресу користувача, з іншого - більшість з них усе жзберігає Ір-адресу в журналі реєстрації. Таким чином, якщо за допомогою такого сервера було здійснено злочинні дії, то адресу, з якої ініційовано такі дії легко виявити.
Справжні зловмисники використовують ланцюги серверів, оскільки, прослідкувати довгу послідовність серверів, на кожному з яких адресу було приховано, дуже складно. Зловмисники пишуть власні програми, які здійснють формування повідомлень. Такі програми розміщують на серверах, що дають змогу розміщувати і запускати на виконання власні програми, або на серверах, скомпроментованих внаслідок атаки.
Анонімне відправлення електронної пошти цілком можливе, але є нелегкою справою. Підробку, як правило, можна помітити, але визначити справжнього відправника складно.

Список літературних джерел

  • Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с.
  • Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. – СПб.: БХВ – Петербург; Арлит 2002. – 496 с.

Посилання