Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Угрозы безопасности при работе с ЭП




При работе с ЭП выделяют следующие угрозы и уязвимости:

§ угроза нарушения конфиденциальности информации;

§ отказ в обслуживании;

§ заражение компьютерным вирусом.

Во избежание утечки конфиденциальной информации в почтовом обмене используются криптографические методы.

Отказ в обслуживании наступает в случае целенаправленного вывода из строя почтового сервера адресата, например в результате переполнения поступающими сообщениями (почтовой бомбардировки). Почтовая бомбардировка – это целенаправленная злонамеренная акция по переполнению «почтового ящика» жертвы путем массовой отправки незатребованной корреспонденции. Рассылка незатребованной информации называется спамом.

В качестве меры противодействия рекомендуется:

• использование почтовых клиентов, способных анализировать поступающие сообщения на сервере без загрузки их на компьютер пользователя (фильтры и почтовые правила);

• не следует широко публиковать свой адрес ЭП. При необходимости публикации своего адреса открывают учётную запись в одной из бесплатных служб web-mail и используют её в качестве временной. При передаче своего адреса по сети следует иметь в виду, что существуют автоматические программные средства, занимающиеся просмотром файлов любых типов в поисках имеющихся в них адресов е-mail. Обычно эти средства разыскивают в документах символ @. Поэтому рекомендуется его заменять каким-либо другим символом, понятным человеку: например, вместо:

[email protected]. – myname#abcd.com.

Еще надёжнее метод, когда вместо имени адресата используется стандартный шаблон, например NOSPAM:

nospammyname#abcd.com.

Через механизм ЭП можно получить как классические, так и особые «почтовые» вирусы. Классические вирусы распространяются в виде исполнимых файлов, вложенных в сообщения ЭП.

Механизм работы «почтовых» вирусов основан на эксплуатации уязвимостей, имеющихся в отдельных почтовых программах (например, Outlook Express).

Для срабатывания почтового вируса даже не требуется запускать на исполнение файл-вложение, достаточно просто открыть сообщение. Поэтому при получении неожиданного сообщения с вложенным файлом следует удалять его, даже не просматривая.

Примером распространяемого по почте вируса является «червь» МуРаrtу. «Червь» представляет собой приложение Windows, написанное на MS Visual С++, размером около 30К (упакован утилитой UРХ). Заражённое письмо содержит следующий текст:

Hello! My party …It was absolutely amazing!

I have attached my web page with new photos!

If you can please make color prints of my photos. Thanks!

Файл-вложение имеет имя www.myparty.yahoo.com. Как видно, файл-носитель искусно замаскирован под адрес web-сайта. Действительно, многие почтовые системы способны отображать тело сообщения как документ НТМL со вставленными в текст гиперссылками. Тонкий расчёт сделан на уверенность пользователя, что при двойном щелчке на вложении он попадёт на некий адрес в сети Интернет.

Однако на самом деле при его запуске на компьютере устанавливается программа-шпион для удалённого несанкционированного управления. Затем вирус сканирует базы данных Адресной книги Windows и незаметно, якобы от имени владельца заражённого компьютера, рассылает свои копии по электронной почте. При этом «червь» использует прямое подключение к SМТР-серверу, имя которого определяет по системным настройкам электронной почты.

Многие почтовые антивирусные сканеры не воспринимают прикреплённый МуРаrtу-файл как приложение, поэтому он не детектируется. Причина этого кроется в некой «ошибке» самого «червя», позволяющей искажать расширения приложения. В соответствии со стандартами, действующими для почтовых отправлений в сети Интернет, подобные письма не могут ни быть приняты, ни отосланы обратно отправителю. Благодаря «ошибке» в коде «червя», почтовые программы принимают письма или же исправляют дефектные сообщения (например, МS Outlook, MS Outlook Express). В результате происходит активация «червя» и он может беспрепятственно проникать в систему пользователя.

 

Заключение

 

Обеспечению информационной безопасности способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся. Это возможно лишь с применением широкого спектра защитных средств, объединённых в продуманную архитектуру.

Комплексный подход к обеспечению безопасности основан на интеграции различных подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных.

Комплексная безопасность предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учётом всех возможных видов угроз (несанкционированный доступ, съём информации, терроризм, пожар, стихийные бедствия и т.п.).

По результатам анализа рисков с использованием критериев оптимизации формируются требования к системе безопасности конкретного предприятия и объекта в конкретной обстановке. Завышение требований приводит к неоправданным расходам, занижение – к возрастающей вероятности реализации угроз.

Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.





Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 433; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.