Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Боротьба зі спамом та вірусамиСодержание книги Поиск на нашем сайте
Сьогодні є безліч програмних продуктів, в тому й числі й безкоштовних, призначених для боротьби з цією загрозою. Найяскравішими представниками російських антивірусних засобів можна назвати продукти компаній «Лабораторія Касперського» і «Діалог-Наука», на основі яких здійснюється захист від вірусів, що вбудовується в поштові клієнти і публічні поштові системи. Що ж стосується рішень по боротьбі зі спамом, тут можливо декілька варіантів захисту. Можна реалізувати систему фільтрів, що дозволяють відсікати вхідну кореспонденцію за адресою, темою чи змістом листа. Фільтри зазвичай розміщуються на клієнтської стороні, і користувач сам може задавати необхідні параметри. Як приклад можна назвати системи Spam Buster виробництва компанії Contact Plus, MailWasher, Active Email Monitor (VicMan Software), eMailTrackerPro (Visualware), Spamkiller (Novasoft) та ін Крім фільтрації спаму такі програми можуть виконувати функції очищення поштової скриньки, перевірки пошти, читання заголовків листів і т.д. Система фільтрів встановлюється на поштовому сервері; в такому випадку нагадують спам листи відсікаються ще до потрапляння в скриньку користувача. Також може бути реалізований захист на основі «спам-листів», що містять список Internet-провайдерів, з адрес яких проводиться несанкціонована розсилка рекламного характеру. Прикладами можуть служити служба Mail-Filtering Service проекту Mail Abuse Prevention Project і Realtime Blackhole List, база даних по відкритих поштових серверів (під відкритістю в даному випадку розуміється відсутність адекватного адміністрування, що призводить до неконтрольованих розсилках спаму через такі поштові сервери). Огляди подібних продуктів регулярно публікуються. Створити систему антивірусного і антиспамового захисту в общем-то нескладно як для користувача загальнодоступній комунікаційного середовища, так і для ІТ-підрозділу організації, яка розгорнула на своїй обчислювальної інфраструктурі корпоративну поштову систему. Після вибору і установки засобів антивірусного і антиспамового захисту найголовніше - їх акуратне і своєчасне оновлення. Головне пам'ятати, що думки вірусописьменників не стоять на місці, а спамери з кожним днем стають все активніше.
Хакери Передумови деяких проблем, пов'язаних безпосередньо з конфіденційністю поштових повідомлень, закладалися при виникненні електронної пошти три десятиліття тому. Багато в чому вони не дозволені до цих пір. Жоден зі стандартних поштових протоколів (SMTP, POP3, IMAP4) не включає механізмів захисту, які гарантували б конфіденційність переписки. Відсутність надійного захисту протоколів дозволяє створювати листа з фальшивими адресами. Не можна бути впевненим на 100% в тому, хто є дійсним автором листа. Електронні листи легко змінити. Стандартний лист не містить засобів перевірки власної цілісності і при передачі через безліч серверів, може бути прочитане і змінено; електронний лист схоже сьогодні на листівку. Зазвичай в роботі електронної пошти немає гарантій доставки письма. Незважаючи на наявність можливості отримати повідомлення про доставку, часто це означає лише, що повідомлення дійшло до поштового сервера одержувача (але не обов'язково до самого адресата). Як видно з опитувань, проблема захисту змісту електронного листування від цікавості та втручання сторонніх осіб, забезпечення її конфіденційності сьогодні в Росії явно недооцінюється. Так, за даними журналу «Експерт», 73% респондентів не використовують будь-яких засобів захисту листування; правда, 18% застосовують методи шифрування. Цьому є і суб'єктивне пояснення. З появою Мережі народився стереотип, що до повідомлень, що пересилаються по електронній пошті, добратися складніше, ніж до паперових документів. Часті аргументи: «мою переписку ніхто не зрозуміє», «вона нікому не потрібна» і т.д. Як оцінити інформацію? Скільки коштує, приміром, віртуальна копія податкової декларації або реквізити банківського рахунку, що пересилаються в страхову компанію? Дуже часто цінність відкрито пересилаються даних набагато перевищує вартість доступу до них. Ніхто не дасть гарантії, що персонал Internet-провайдерів та комунікаційних вузлів не використовує свій доступ до чужого листуванні в корисливих (або просто непорядних) цілях, а зловмисники можуть отримати масу конфіденційних відомостей з абсолютно непотрібного, на перший погляд, тексту. Так, варто тільки конкурентам заплатити за перехоплення пошти, і робота дилерської мережі може засмутитися, а потенційні партнери отримають вигідні пропозиції від іншої організації. Які найбільш типові засоби використовують хакери для атак систем електронної пошти? Це можуть бути «сніфери» (sniffer - дослівно «той, хто нюхає»), які представляють собою програми, що перехоплюють усі мережні пакети, що передаються через певний вузол. Сніффери використовуються в мережах на цілком законній підставі для діагностики несправностей і аналізу потоку даних для передачі. З огляду на те, що деякі мережеві програми, зокрема поштові, передають дані в текстовому форматі (SMTP, POP3 та ін), за допомогою сніффер можна дізнатися текст листа, імена користувачів і паролі. Інший спосіб - IP-спуфінга (spoofing) - можливий, коли зловмисник, що знаходиться усередині організації або поза її видає себе за санкціонованого користувача. Атаки IP-спуфінга часто є відправною точкою для інших атак, наприклад, DoS (Denial of Service - «відмова в обслуговуванні»).Зазвичай IP-спуфінга обмежується вставкою помилкової інформації або шкідливих команд в звичайний потік переданих по мережі даних. Це відбувається у випадку, якщо головне завдання полягає в отриманні важливого файлу. Однак зловмисник, помінявши таблиці маршрутизації даних і направивши трафік на помилковий IP-адресу, може сприйматися системою як санкціонований користувач і, отже, мати доступ до файлів, програм, і в тому числі до електронної пошти. Атаки для отримання паролів можна проводити за допомогою цілого ряду методів, і хоча вхідний ім'я і пароль можна отримати за допомогою IP-спуфінга і перехоплення пакетів, їх часто намагаються підібрати шляхом простого перебору за допомогою спеціальної програми. Ще один тип атаки на конфіденційність - Man-in-the-Middle («людина в середині») - полягає в перехопленні всіх пакетів, що передаються по маршруту від провайдера в будь-яку іншу частину Мережі. Подібні атаки з використанням снифферов пакетів, транспортних протоколів і протоколів маршрутизації проводяться з метою перехоплення інформації, отримання доступу до приватних мережевих ресурсів, спотворення переданих даних. Вони цілком можуть використовуватися для перехоплення повідомлень електронної пошти та їх змін, а також для перехоплення паролів та імен користувачів. І, нарешті, атаки на рівні додатків використовують добре відомі слабкості серверного програмного забезпечення (sendmail, HTTP, FTP). Можна, наприклад, отримати доступ до комп'ютера від імені користувача, що працює з додатком тієї ж електронної пошти. Отже, захист електронної пошти повинна починатися ще на рівні ІТ-інфрастуктури організації і насамперед її мережевий інфраструктури.
|
||||
Последнее изменение этой страницы: 2021-08-16; просмотров: 54; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.2.6 (0.006 с.) |