КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Угрозы безопасности при работе с ЭП
При работе с ЭП выделяют следующие угрозы и уязвимости: § угроза нарушения конфиденциальности информации; § отказ в обслуживании; § заражение компьютерным вирусом. Во избежание утечки конфиденциальной информации в почтовом обмене используются криптографические методы. Отказ в обслуживании наступает в случае целенаправленного вывода из строя почтового сервера адресата, например в результате переполнения поступающими сообщениями (почтовой бомбардировки). Почтовая бомбардировка – это целенаправленная злонамеренная акция по переполнению «почтового ящика» жертвы путем массовой отправки незатребованной корреспонденции. Рассылка незатребованной информации называется спамом. В качестве меры противодействия рекомендуется: • использование почтовых клиентов, способных анализировать поступающие сообщения на сервере без загрузки их на компьютер пользователя (фильтры и почтовые правила); • не следует широко публиковать свой адрес ЭП. При необходимости публикации своего адреса открывают учётную запись в одной из бесплатных служб web-mail и используют её в качестве временной. При передаче своего адреса по сети следует иметь в виду, что существуют автоматические программные средства, занимающиеся просмотром файлов любых типов в поисках имеющихся в них адресов е-mail. Обычно эти средства разыскивают в документах символ @. Поэтому рекомендуется его заменять каким-либо другим символом, понятным человеку: например, вместо: myname@abcd.com. – myname#abcd.com. Еще надёжнее метод, когда вместо имени адресата используется стандартный шаблон, например NOSPAM: nospammyname#abcd.com. Через механизм ЭП можно получить как классические, так и особые «почтовые» вирусы. Классические вирусы распространяются в виде исполнимых файлов, вложенных в сообщения ЭП. Механизм работы «почтовых» вирусов основан на эксплуатации уязвимостей, имеющихся в отдельных почтовых программах (например, Outlook Express). Для срабатывания почтового вируса даже не требуется запускать на исполнение файл-вложение, достаточно просто открыть сообщение. Поэтому при получении неожиданного сообщения с вложенным файлом следует удалять его, даже не просматривая. Примером распространяемого по почте вируса является «червь» МуРаrtу. «Червь» представляет собой приложение Windows, написанное на MS Visual С++, размером около 30К (упакован утилитой UРХ). Заражённое письмо содержит следующий текст: Hello! My party …It was absolutely amazing! I have attached my web page with new photos! If you can please make color prints of my photos. Thanks! Файл-вложение имеет имя www.myparty.yahoo.com. Как видно, файл-носитель искусно замаскирован под адрес web-сайта. Действительно, многие почтовые системы способны отображать тело сообщения как документ НТМL со вставленными в текст гиперссылками. Тонкий расчёт сделан на уверенность пользователя, что при двойном щелчке на вложении он попадёт на некий адрес в сети Интернет. Однако на самом деле при его запуске на компьютере устанавливается программа-шпион для удалённого несанкционированного управления. Затем вирус сканирует базы данных Адресной книги Windows и незаметно, якобы от имени владельца заражённого компьютера, рассылает свои копии по электронной почте. При этом «червь» использует прямое подключение к SМТР-серверу, имя которого определяет по системным настройкам электронной почты. Многие почтовые антивирусные сканеры не воспринимают прикреплённый МуРаrtу-файл как приложение, поэтому он не детектируется. Причина этого кроется в некой «ошибке» самого «червя», позволяющей искажать расширения приложения. В соответствии со стандартами, действующими для почтовых отправлений в сети Интернет, подобные письма не могут ни быть приняты, ни отосланы обратно отправителю. Благодаря «ошибке» в коде «червя», почтовые программы принимают письма или же исправляют дефектные сообщения (например, МS Outlook, MS Outlook Express). В результате происходит активация «червя» и он может беспрепятственно проникать в систему пользователя.
Заключение
Обеспечению информационной безопасности способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся. Это возможно лишь с применением широкого спектра защитных средств, объединённых в продуманную архитектуру. Комплексный подход к обеспечению безопасности основан на интеграции различных подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных. Комплексная безопасность предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учётом всех возможных видов угроз (несанкционированный доступ, съём информации, терроризм, пожар, стихийные бедствия и т.п.). По результатам анализа рисков с использованием критериев оптимизации формируются требования к системе безопасности конкретного предприятия и объекта в конкретной обстановке. Завышение требований приводит к неоправданным расходам, занижение – к возрастающей вероятности реализации угроз. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.
Дата добавления: 2014-12-27; Просмотров: 461; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |