Elektron pochta va elektron hujjat aylanishini har tomonlama(kompleks) himoya qilish
Download 1.47 Mb.
|
1 2
Bog'liqElektron pochta va elektron hujjat aylanishini har tomonlama
- Bu sahifa navigatsiya:
- Elektron markaz pochta
- Ekspeditor Elektron pochta
Elektron pochta tizimida 2-jadvalda keltirilgan ma'lumotlarning o'zaro ta'sirining uch turini ajratish mumkin. 2-jadval – Elektron pochta tizimidagi axborot o‘zaro aloqalarining turlari
Elektron pochtani himoya qilishning murakkab sxemasi(2-rasm). Elektron pochta xavfsizligi tizimini o'rganishni soddalashtirish uchun nisbatan mustaqil xavfsizlik sikllariga ajratiladi. 2-rasm - Elektron pochtani kompleks himoya qilish sxemasi Elektron pochta xavfsizligi sikllarini joriy qilish: Birinchi himoya sikli klinet-server o'zaro aloqasi turiga mos keladi (3-rasm). Zonalarga beqarorlashtiruvchi ta'sirlar va ularga qarshi kurashish vositalarining tavsifini beriladi. Elektron pochta klientining ROM zonasiga odatiy hujumlar quyidagilar: 1) maxfiy ma'lumotlarning chiqib ketishi - axborot resurslarini fayl tizimi obyektlaridan elektron pochta obyektlariga o'tkazish natijasida va axborotni himoya qilish bo'yicha kelishilgan chora-tadbirlar mavjud bo'lmaganda sodir bo'ladi. 2) elektron pochta ma'lumotlar bazalarini o'g'irlash - elektron pochta ma'lumotlar bazasini o'g'irlash yoki elektron pochta ma'lumotlar bazasini tajovuzkorning tashuvchisiga ruxsatsiz nusxalash, qo'shimcha chora-tadbirlar va vositalar mavjud bo'lmaganda yuzaga keladi. 3) elektron pochta manzillari ma'lumotnomalarini o'g'irlash - ma'lum elektron pochta manzillari haqidagi ma'lumotlarni saqlaydigan elektron pochta dasturlarining axborotni qo'llab-quvvatlash elementlarini o'g'irlash hisoblanadi. Bunday ma'lumotlarning keng mavjudligi bugungi kunning salbiy tomonlaridan biri - yozishmalarning (spam) tarqalishiga sabab bo'ldi. 3-rasm - Elektron pochta xavfsizligining birinchi sikli Klient elektron pochtasining RAM zonasiga odatiy hujumlar (4-rasm): 4-rasm - klient elektron pochtasining RAM zonasiga odatiy hujumlar 1) maxfiy ma'lumotlarning chiqib ketishi - RAMda elektron yozishmalarni qayta ishlash jarayonida sodir bo'ladi 2) RAMda elektron pochtani ushlab turish - elektron yozishmalar tarkibiga operatsion tizim yoki amaliy dasturiy ta'minotning kriptografik vositalari bilan himoyalanishdan oldin kirish hisoblanadi. RAM zonasida quyidagi himoya chiziqlari amalga oshiriladi: 1) operatsion tizim yordamida shakllangan himoya chizig'i qo'shimcha liniyalar uchun quyidagilar asos bo'lib xizmat qiladi: a) ERI (elektron raqamli imzo), b) kriptografiya, c) steganografiya, d) filtrlash. 2) elektron raqamli imzo elektron pochta xabarining muallifligini tasdiqlash va uning yaxlitligini nazorat qilish uchun xizmat qiladi; 3) kriptografik transformatsiya axborotni ochiq aloqa kanallari orqali uzatilganda ishonchli himoya qilish imkonini beradi; 4) steganografiya xavfsiz pochta aloqasini shahar aholisining qiziq bo'lmagan yozishmalari sifatida niqoblab, ma'lumot uzatish faktini yashiradi; 5) pochta xabarlarining atributlari va mazmunini tahlil qilish asosida maxfiy ma'lumotlarning tasodifiy yoki qasddan yuborilishini blokirovka qilishga imkon beruvchi pochta xabarlarini filtrlash vositalari. Chegaralardan o'tish tartibi o'zboshimchalik bilan bo'lishi mumkin. Elektron pochta klient kompyuterini elektron pochta serveriga ulaydigan LAN zonasiga odatiy hujumlar (5-rasm): 5-rasm - LAN zonasiga odatiy hujumlar 1) elektron pochta tizimiga kirish ma'lumotlarini ushlash - maqsad: elektron pochta sessiyasi bilan bog'liq tarmoq paketlarini ushlab turish orqali, kelajakda tajovuzkor manipulyatsiya qilishi uchun elektron pochta tizimi interfeysiga kirish ma'lumotlarini ajratib qo'yish yoki tiklash hisoblanadi. 2) elektron pochtani ushlash - kriptografik ma'lumotlarni ishonchli himoya qilish vositalari mavjud bo'lmaganda, ushlangan tarmoq trafigidan elektron pochta xabarlarini tiklash amalga oshirilishi mumkin. 3) Elektron pochta seansini o'g'irlash - maqsad: server yoki klient ning elektron pochta vositalarini bostirish orqali pochta seansini nazorat qilish, keyinchalik buzg'unchi yordamida sessiyani davom ettirish uchun zarur. 4) Elektron pochta serveri resurslarining tugashi - xizmatni rad etish - maqsad: bir nechta elektron pochta sessiyalarini yaratish yoki bir yoki bir nechta elektron pochta xabarlarini qayta-qayta yuborish orqali pochta qutilari serverning hisoblash resurslarini tugatadi va elektron pochta tizimining normal ishlashini buzadi. 5) elektron pochtani soxtalashtirish - maqsad: boshqa elektron pochta foydalanuvchisi nomidan xabar yuborishga taqlid qilishdir. 6) server yoki klient ning ERIni qalbakilashtirish - elektron xabarga elektron raqamli imzoni o'rnatish asosida xesh-funksiyalarning to'qnashuvi, buzg'unchi tomonidan xabarning mazmunini o’zgartirishi amalga oshiriladi. 7) server yoki klientning ERIning buzilishi - server yoki klient ning ERIning maxfiy kalit parametrlarini oshkor qilish, bu buzilgan ERI egasi nomidan o'zboshimchalik bilan xabarlarni raqamli imzolash imkonini beradi. 8) elektron pochtani himoya qilish vositalarini bostirish - himoya vositalarini joriy qilish yoki sozlashda ularni vaqtincha yoki to'liq o'chirish imkonini beruvchi xatolardan foydalanish. Bunday hujumlarga eng ko'p moyil bo'lganlar orqaga tortilgan, biriktirilgan himoya yoki talab bo'yicha faollashtirilgan himoyadir. 9) zararli dasturiy ta'minotni tarqatish - elektron yozishmalarni qabul qiluvchining kompyuterining operativ xotirasi yoki ROM xotirasiga, qoida tariqasida, uni qabul qilish yoki o'qish jarayonida dasturiy xatcho'plarni kiritish uchun elektron pochta funksiyasidan foydalanish hisoblanadi. 10) so'ralmagan yozishmalarni tarqatish - axborot ta'sirini oshirish uchun, qoida tariqasida, reklama maqsadlarida elektron pochtani takrorlash mexanizmlarini suviste'mol qilish hisoblanadi. 11) elektron pochta dasturining zaifliklaridan foydalanish - u ishlayotgan kompyuter ustidan nazoratni qo'lga kiritish uchun elektron pochta ilovasi dasturiy ta'minotidagi xatolardan foydalanishdir. Asosiy himoya chiziqlari tarmoq tugunlarining har birida tarmoq operatsion tizimlari yordamida shakllanadi. Tarmoq tugunlarining kriptografik vositalarining muvofiqlashtirilgan o'zaro ta'siri natijasida tarmoqda axborotni uzatish bosqichida himoya chizig'i hosil bo'ladi. Elektron pochtani kriptografik himoya qilish quyidagi hollarda amalga oshirilishi mumkin: - elektron pochta dasturiy ta'minotining kriptografik vositalarining o'zaro ta'siri; - klient va elektron pochta serverining operatsion tizimlarining kriptografik vositalarining o'zaro ta'siri; - xavfsizlik devori va telekommunikatsiya uskunalari uchun apparat va dasturiy ta'minot. Elektron pochta tizimiga hujumlarni erta aniqlash va oldini olish uchun tarmoqqa kirishni aniqlash tizimining sensorlari LAN zonasida joylashgan. Sensorlar to'g'ridan-to'g'ri tarmoqqa joylashtirilishi mumkin, barcha tarmoq trafigini tinglaydi. Elektron pochtani tarqatish ustidan nazorat xavfsizlik devori va telekommunikatsiya uskunalari vositalariga yuklatilgan. Serverning RAM zonasida quyidagi tipik hujumlar amalga oshiriladi: 1) RAMda elektron pochta xabarlarini ushlash 2) elektron pochta filtrlarini chetlab o'tib, RAMda elektron pochtani majburlash 3) elektron pochta manzilini belgilash Serverning operativ xotirasida quyidagi himoya chiziqlari amalga oshiriladi (6-rasm): 6-rasm - Server operativ xotirasida himoya chiziqlari Asosiy chegara tizimning o'rnatilgan vositalari va server va elektron pochta operatsion tizimining amaliy dasturiy ta'minoti bilan shakllanadi. Eng muhim funksiyalari: ma'lumotlarni uzatish kanalining autentifikatsiyasi va kriptografik himoyasi. Yuqorida tavsiflangan chegara asosida qo'shimcha chegaralar amalga oshiriladi: 1) filtrlash, 2) o'zgartirish, 3) marshrutlash. Filtrlash liniyasi maxfiy ma'lumotlarning tarqalishiga, zararli dasturlarning tarqalishiga va keraksiz yozishmalarga qarshi kurashish uchun mo'ljallangan, shuningdek, axborot oqimini boshqarish siyosatini amalga oshirishda ishtirok etadi. Qoidalarga asoslangan o'zgartirish chegarasi elektron pochta sarlavhalari va mazmunini o'zgartirishni amalga oshiradi. Ushbu bosqichning vazifasi tashkilotning ichki tuzilmasini yashirish, ma'lumot almashish kanallarini niqoblash, elektron pochta xabarlarini markazlashtirilgan kriptografik himoya qilishni amalga oshirishdir. Marshrutlash chegarasi axborot oqimini boshqarishning asosiy ishlarini bajaradi. Bu erda xavfsiz yoki ochiq aloqa kanali orqali elektron pochta xabarlarini yuborish qarorlari qabul qilinadi. Chegaraning qo'shimcha vazifasi - ortiqcha aloqa kanallaridan foydalanish orqali nosozliklarga chidamlilikni amalga oshirish. Elektron pochta serverining ROM zonasiga quyidagi hujumlar amalga oshiriladi: 1) yuborish uchun navbatda turgan elektron pochta xabarlarini ushlash; 2) elektron pochtani yuborish uchun navbatga majburlash. Keyingi himoya sxemasining tavsifi sikl server va server o'zaro ta'sirini himoya qilishni tavsiflaydi Ikki elektron pochta serverini bog'laydigan LAN zonasiga odatiy hujumlar: 1) elektron pochta tizimining topologiyasini, arxitekturasini o'zgartirish - maqsad: elektron pochta tizimini boshqarish vositalariga ta'sir qilish orqali, axborot havolalari topologiyasini buzg'unchining niyatlari uchun eng foydali tarzda o'zgartirish; 2) elektron pochta tizimiga hujum qilish faktlarini yashirish - maqsad: boshqaruv vositalariga (hodisalar ro'yxatga olish vositalariga) ta'sir qilish orqali hujum manbasini yoki elektron pochta tizimiga hujum qilish faktini yashirish; 3) elektron xabar almashish sessiyasida xatolarga taqlid qilish - maqsad: jo'natuvchi serverga ta'sir qilish orqali, elektron yozishmalarning "olmaslik" holatini simulyatsiya qilish; 4) elektron pochta obunachilaridan voz kechish - maqsad: qabul qiluvchi serverning xizmat funksiyalaridan foydalanish, server tomonidan xizmat ko'rsatuvchi abonentlar tarkibini aniqlash, qabul qiluvchi serverning elektron pochta manzillari ro'yxatini olish; 5) noto'g'ri jo'natuvchi server - maqsad: ruxsat etilgan jo'natuvchi serverdan xabar yuborish seansini simulyatsiya qilish, ikkinchisi faol ravishda bostiriladi; 6) soxta server-qabul qiluvchi - maqsad: vakolatli server-qabul qiluvchi tomonidan faol ravishda bostirilgan holda xabarni qabul qilish seansini simulyatsiya qilish; 7) elektron pochta xabarlarini almashtirish - maqsad: boshqariladigan telekommunikatsiya vositalaridan foydalangan holda, yuborilgan xabarni blokirovka qilish va pochta seansining tafsilotlaridan foydalanib, tajovuzkorning xabarini yuklash; 8) elektron pochta xabarlarini ushlash - maqsad: tarmoq trafigini tinglash, elektron pochta seansining tarmoq paketlarini olish va uning davomida uzatiladigan elektron pochta xabarlarini tiklash; 9) elektron pochta xabarini bloklash - maqsad: tajovuzkor tomonidan boshqariladigan xizmat elektron pochta xabarlari yoki telekommunikatsiya uskunasidan foydalanish, elektron pochtaning normal ishlashini buzish, elektron hujjat aylanishini imkonsiz qilish. LAN zonasida 7-rasmda ko'rsatilgan himoya chiziqlari amalga oshiriladi. 7-rasm - LAN zonasidagi himoya chiziqlari Tarmoq operatsion tizimlari, xavfsizlik devorlari va telekommunikatsiya uskunalarini himoya qilishning kriptografik vositalarining o'zaro ta'siri natijasida kriptografik himoya chegarasi shakllanadi. Belgilangan serverning RAM zonasiga qarshi quyidagi tipik hujumlar qo'llaniladi: 1) elektron pochta xizmati funksiyalaridan foydalanish - maqsad: elektron pochta tizimi haqida ma'lumot to'plash, xizmat ko'rsatishni rad etish hujumlarini tashkil etish, dasturiy ta'minot va uning konfiguratsiyasidagi kamchiliklardan foydalanish; 2) xizmatlarni, elektron pochta xizmatlarini o'g'irlash - maqsad: qabul qiluvchi serverning dasturiy ta'minot konfiguratsiyasi va xavfsizlik vositalaridagi kamchiliklardan foydalanish, uni qo'shimcha funksiyalarni bajarishga majburlash, masalan, pochtani jo'natish yoki nusxalash, pochtani avtomatik qayta ishlash xabar, ma'lumotlar bazasiga ma'lumotlarni kiritish va boshqalar. 3) Elektron pochta filtrini chetlab o'tish - Maqsad: kriptografik yoki moslashtirilgan o'zgarishlardan foydalanib, axborot oqimini boshqarish siyosatini yoki axborot xavfsizligi siyosatini amalga oshiradigan qabul qiluvchi server filtrlarini qiyinlashtirish yoki butunlay samarasiz qilish. Qabul qiluvchi serverning RAM zonasida 8-rasmda ko'rsatilgan himoya chiziqlari hosil bo'ladi: 8-rasm - Qabul qiluvchi serverning RAM zonasidagi himoya chiziqlari Qabul qiluvchi server uchun himoya chegaralarining funksional maqsadi jo'natuvchi serverga nisbatan nosimmetrikdir. Asosiy chegara tizimning o'rnatilgan vositalari va server va elektron pochta operatsion tizimining amaliy dasturiy ta'minoti bilan shakllanadi. Eng muhim funksiyalari: ma'lumotlarni uzatish kanalining autentifikatsiyasi kriptografik himoyasi. Yuqorida tavsiflangan chegara asosida qo'shimcha chegaralar amalga oshiriladi: 1) filtrlash, o'zgartirish, marshrutlash. Filtrlash liniyasi noto'g'ri ma'lumotlarning kiritilishiga, zararli dasturlarning tarqalishiga va keraksiz yozishmalarga qarshi kurashish uchun mo'ljallangan, shuningdek, axborot oqimini boshqarish siyosatini amalga oshirishda ishtirok etadi. Qoidalarga asoslangan o'zgartirish chegarasi elektron pochta sarlavhalari va mazmunini o'zgartirishni amalga oshiradi. Ushbu chegaraning vazifasi tashkilotning ichki tuzilmasini yashirish, ma'lumot almashish kanallarini yashirish va elektron pochta xabarlarini markazlashtirilgan kriptografik himoya qilishni amalga oshirishdir. Marshrutlash chegarasi axborot oqimini boshqarishning asosiy ishlarini bajaradi. Bu erda elektron pochta xabarlarini bir yoki boshqa elektron pochta markaziga etkazish bo'yicha qarorlar qabul qilinadi. Chegaraning qo'shimcha vazifasi - ortiqcha aloqa kanallaridan foydalanish orqali nosozliklarga chidamlilikni amalga oshirish. Qabul qiluvchi serverning ROM zonasiga qarshi quyidagi hujumlar amalga oshiriladi: 1) Foydalanuvchining pochta qutilarida elektron pochtani majburlash - Maqsad: Elektron pochta markazi ma'lumotlar bazasiga to'g'ridan-to'g'ri kirishdan foydalanish, elektron pochta xabarlarini serverning bir yoki bir nechta foydalanuvchilarining pochta qutisiga majburlash. Ushbu turdagi hujum yirik elektron pochta serverlari uchun eng katta xavf tug'diradi, masalan, mail.ru, yandex.ru tizimlari va boshqalarga xizmat ko'rsatadigan serverlar; 2) foydalanuvchining pochta qutilarida elektron pochta xabarlarini ushlash - maqsad: elektron pochta konsentratori ma'lumotlar bazasiga yoki ma'lumotlar bazasi fayllariga to'g'ridan-to'g'ri kirishdan foydalanish, keyinchalik buzg'unchining kompyuteriga uzatish bilan alohida foydalanuvchilarning xabarlarini tiklash; 3) qabul qilingan xabarlar navbatdagi elektron pochtani ushlash - maqsad: elektron pochta markazining fayl va papkalariga yoki jarayonlararo aloqa mexanizmlariga to'g'ridan-to'g'ri kirishdan foydalanish, elektron pochta xabarlariga kirish huquqini olish; 4) qabul qilingan xabarlar navbatiga elektron pochtani qo'yish - maqsad: elektron pochta markazining fayllari va papkalariga yoki jarayonlararo aloqa mexanizmlariga to'g'ridan-to'g'ri kirishdan foydalanish, elektron pochta xabarlarini yuklash, keyinchalik ular tomonidan muntazam qayta ishlanadi. elektron pochta dasturi. DZU zonasida elektron yozishmalarni himoya qilish operatsion tizimlarning kriptografik vositalari va elektron pochta dasturlari, shuningdek, butunlikni nazorat qilish orqali amalga oshiriladi. Oxirgi xavfsizlik sikli server va klient o'zaro ta'sirini tavsiflaydi. Yuqorida muhokama qilingan qabul qiluvchi serverining RAM zonasiga qilingan hujumlarga qo'shimcha ravishda, ushbu himoya sxemasi kontekstida RAMdagi pochta qutisi interfeysiga kirish ta'sir qiladi - standart elektron pochta serverlarida pochta qutisi bilan ishlash funksiyalari bitta guruhga birlashtirilgan. kutubxona, maxsus kompilyatsiya qilingan dastur yordamida siz ushbu kutubxonadan pochta qutisiga kirishingiz va u bilan manipulyatsiya qilish mumkin (9-rasm). 9-rasm - "server- klient " o'zaro ta'sirini himoya qilish konturi Qabul qiluvchi serverni himoya qilish chegaralari 10-rasmda ko'rsatilgan. 10-rasm – Qabul qiluvchi server xavfsizlik liniyalari Qabul qiluvchining serverining ROM zonasi foydalanuvchining pochta qutisiga to'g'ridan-to'g'ri kirish tahdididan qo'shimcha ravishda ta'sirlanadi. Belgilangan klientning RAM zonasiga quyidagi odatiy qoidalar qo'llaniladi: 1) zararli dasturiy ta'minotni joriy etish - maqsad: elektron pochta klientining dasturiy ta'minoti tomonidan pochta xabarlarini avtomatik qayta ishlash vositalaridan foydalanish, klientning dasturiy muhitiga dasturiy xatcho'plarni (zararli dasturiy ta'minot) joriy etish; 2) operativ xotirada pochta xabarini almashtirish - maqsad elektron pochtani o'tkazishning ushbu bosqichi uchun mas'ul bo'lgan dastur kodining bo'limini o'zgartirish orqali serverdan olingan pochta xabarining mazmunini tajovuzkor xabarining mazmuni bilan almashtirish; 3) RAMga pochta xabarini joylashtirish - maqsad: dinamik xotira tuzilmalariga ta'sir qilish orqali elektron pochta xabarini joriy qilish, uni joriy pochta sessiyasida qabul qilishni simulyatsiya qilish. Qabul qiluvchi klient uchun himoya chegaralari 11-rasmda ko'rsatilgan. 11-rasm – klient– oluvchini himoya qilish chegaralari Qabul qiluvchi klientni himoya qilishning asosiy vositalari: operatsion tizimning o'rnatilgan vositalari va elektron pochta dasturlari, virusga qarshi dasturlar, kontentni filtrlash vositalari. Zaxira serverining ROM zonasiga nisbatan quyidagi tipik hujumlar mavjud: 1) zaxiraviy tashuvchida elektron pochtaga kirish - maqsad: elektron pochta xabarlarining zaxira nusxasi bilan axborot tashuvchisini o'g'irlash yoki ruxsatsiz nusxalash; 2) zaxiraviy tashuvchida elektron pochtani majburlash - maqsad: ommaviy axborot vositalarini elektron pochta xabarlarining zaxira nusxasi bilan almashtirish yoki o'zgartirish va keyin muvaffaqiyatsiz vaziyatni ilhomlantirish orqali elektron pochta serverida yuklangan ma'lumotlarni qayta tiklashga erishish. . Axborotni himoya qilishning asosiy vositalari: yaxlitligini nazorat qilish vositalari va zahiraviy axborot vositalarining kriptografik himoyasi. Quyidagi keng tarqalgan hujumlar zaxira serverining RAM zonasiga tahdid soladi: 1) zaxira tizimidagi zaifliklardan foydalanish - maqsad: dasturiy ta'minotdagi xatolar va konfiguratsiya kamchiliklari bo'yicha harakat qilish orqali zaxira serveri ustidan nazoratni qo'lga kiritish; 2) noto'g'ri serverdan zaxiralash - maqsad: avtorizatsiya qilingan serverning zaxira vositalarini bostirish, noto'g'ri ma'lumotlarni zaxira serveriga zaxiralash, so'ngra nosozlik holatini ilhomlantirish va o'rnatilgan zaxiradan tiklash; 3) noto'g'ri serverni tiklash - maqsad: avtorizatsiya qilingan elektron pochta serveridagi nosozlikni taqlid qilish orqali elektron pochta xabarlarini o'g'irlash va keyin vakolatli elektron pochta serverini bostirgan holda zaxiradan ma'lumotni tiklash seansini ushlab turish; 4) RAMdagi elektron xabarlarni ushlash - maqsad: zahiraviy saqlash tashuvchisida saqlashga tayyorgarlik bosqichida zahira serverining operativ xotirasidagi elektron xabarlarga kirish uchun dasturiy xatcho'pdan foydalanish. Operatsion tizimning o'rnatilgan himoyasi va zaxira tizimining dasturiy ta'minoti zaxira server himoya chizig'ini amalga oshirishda ishtirok etadi. Klient elektron pochta serveri va zaxira serverini bog'laydigan LAN zonasi uchun quyidagi tipik hujumlar xosdir: 1) elektron pochtani ushlash - maqsad klient va elektron pochta serveri o'rtasidagi ushlangan tarmoq paketlaridan elektron pochta xabarlarini tiklash; 2) pochta qutisiga kirish ma'lumotlarini ushlash - maqsad: vakolatli foydalanuvchining pochta qutisi tarkibiga kirish ma'lumotlarini olish yoki tiklash; 3) zararli dasturiy ta'minotni tarqatish - maqsad: kiruvchi elektron xatlarni avtomatik qayta ishlash vositalaridan foydalanish, elektron pochta tizimi klienti kompyuterining dasturiy muhitiga dasturiy xatcho'plarni, zararli dasturlarni joriy etish; 4) so'ralmagan yozishmalarni tarqatish - maqsad: tajovuzkorga ma'lum bo'lgan elektron pochta manzilidan elektron pochta foydalanuvchisiga maqsadli axborot ta'sirini etkazish uchun foydalanish; 5) aldash serveri - maqsad: vakolatli elektron pochta serverini faol ravishda bostirish, elektron pochta klientidan kirish ma'lumotlarini o'g'irlash yoki unga tajovuzkorning elektron pochtasini yuklash; 6) Soxta klient- Maqsad: qonuniy klientni faol ravishda bostirish orqali pochta qutisi ma'lumotlariga kirish uchun uning pochta seansidan foydalaning. Operatsion tizimlarning o'rnatilgan xavfsizlik xususiyatlari va elektron pochta va zaxira dasturlari o'rtasidagi o'zaro ta'sir tarmoqdagi ma'lumotlarni himoya qilishning kriptografik chegarasini tashkil qiladi. Ushbu chegaralarning barqarorligini apparat va dasturiy ta'minot xavfsizlik devori va telekommunikatsiya uskunalarini jalb qilish orqali oshirish mumkin. Axborotni himoya qilishning kriptografik vositalarini boshqarish umumiy sertifikatlashtirish organidan foydalangan holda ochiq kalitlar infratuzilmasi asosida amalga oshiriladi. Axborot xavfsizligi uchun ochiq kalit kriptografiyasidan foydalanish: Kriptografik algoritmlar shifrlash kaliti yordamida ochiq matnni shifrlash uchun ishlatiladi, natijada shifrlangan ma'lumotlar (shifrlangan matn). Kuchli kriptografik algoritm bilan shifrlangan matnni qo'shimcha ma'lumotlarsiz shifrni ochish deyarli mumkin emas, bu shifrni ochish kaliti (deshifrlash kaliti) deb ataladi. Simmetrik kalit kriptografiyasida shifrlash va shifrni ochish uchun bir xil maxfiy kalit ishlatiladi, ya'ni shifrlash kaliti shifrni ochish kaliti bilan bir xil. Tomonlar maxfiy kalit bilan shifrlangan ma'lumotlarni faqat ushbu umumiy kalitni almashtirgandan keyingina bir-birlariga o'tkazishlari mumkin. Ochiq kalit bilan shifrlashda har bir foydalanuvchi ikkita kalitga ega bo'lishi kerak - ochiq (ommaviy) va shaxsiy (maxfiy) - maxfiy kalit. Agar ochiq kalit ochiq bo'lsa, foydalanuvchilar sizga u bilan shifrlangan ma'lumotlarni yuborishlari mumkin, faqat siz shaxsiy maxfiy kalitingiz bilan shifrni ochishingiz mumkin. Shaxsiy kalit yordamida siz yuborgan maʼlumotlarni ham oʻzgartirishingiz mumkin, shunda foydalanuvchilar maʼlumotlar boshqa birov tomonidan emas, siz tomonidan yuborilganligini tekshirishlari mumkin. Ushbu qobiliyat raqamli imzolar uchun asos bo'lib xizmat qiladi. Ochiq kalit kriptografiyasidagi ochiq va yopiq kalitlar o'rtasidagi farq quyidagi texnologiyalarni yaratishga imkon berdi: elektron raqamli imzolar, taqsimlangan autentifikatsiya, umumiy maxfiy seans kaliti bo'yicha muzokaralar, umumiy maxfiy kalitni oldindan almashmasdan katta hajmdagi ma'lumotlarni shifrlash. . Raqamli imzolarni yaratish va tekshirish, ehtimol ochiq kalit kriptografiyasining eng qiziqarli jihati hisoblanadi. Elektron raqamli imzoning asosi shaxsiy maxfiy kalit va quyidagi shartlar yordamida imzolangan ma'lumotlarni matematik tarzda o'zgartirishdir: 1) elektron raqamli imzoni faqat shaxsiy maxfiy kalit yordamida yaratish mumkin; 2) tegishli ochiq kalitga ega bo‘lgan har bir shaxs elektron raqamli imzoning haqiqiyligini tekshirishi mumkin; 3) imzolangan ma'lumotlarning har qanday o'zgarishi (hatto katta fayldagi bir bitning o'zgarishi) elektron raqamli imzoni bekor qiladi. Ochiq kalit kriptografiyasi ishonchli taqsimlangan autentifikatsiya xizmatlarini taqdim etadi. Ochiq kalitlarni shifrlash texnologiyasi axborot almashuvchi tomonlar umumiy kalitga ega bo'lmagan taqdirda katta hajmdagi ma'lumotlarni shifrlash imkonini beradi. Har bir ma'lumot to'plami uchun xususiyat maydoni faqat "qiziqarli" xususiyatlar bilan cheklangan. Maxsus spamga qarshi modul barcha funksiya bo'shliqlaridan foydalanishi mumkin, yoki ulardan faqat 1-2 tasi. Har bir bo'shliqning kamchiliklari va afzalliklari belgilar quyida muhokama qilinadi. Kerakli mavjudligiga e'tibor bering "mashinani o'rganish muammosi" ning yana ikkita komponenti, klassik Bunga misol spam detektori, ya'ni: o'quv namunasi va fikr-mulohaza. So'z bo'shliqlari yoki dizayn elementlaridan farqli o'laroq, qachon Spam IP-manzil bo'yicha aniqlanganda, qaror yagona asosda qabul qilinadi. Manzil bo'yicha tortish odatda amalga oshirilmaydi, shuning uchun o'quv majmuasida tortish mexanizmini o'rnatish kerak emas. Biroq, fikr-mulohazasiz (IP holatida - doimiy holda Qora tuynuklarning to'ldirilgan ro'yxati) qoniqarli ishlaydigan mexanizm yuqoridagi bo'shliqlarning birortasidan qurish mumkin emas. Har qanday mashinani o'rganish ishlashi uchun buni aytish kerak xatolar haqida. Xatolar ikki xil bo'ladi. I turdagi xatolik: o'tkazib yuborish spam, ya'ni spam elektron pochta xabarini o'tkazib yuborish. Boshqacha aytganda, Yetarli emas usulning to'liqligi. II turdagi xato - spam bo'lmaganda noto'g'ri ijobiy spam sifatida noto'g'ri tasniflangan. Boshqacha qilib aytganda, usulning aniqligi. Algoritmni sozlashda minimallashtirishga ustuvorlik beriladi noto'g'ri musbatlar soni. Foydalanuvchiga berish yaxshiroq deb hisoblanadi undan haqiqiy elektron pochtani yashirishdan ko'ra bir nechta spam xatlarni o'qish kerak. Aniqlangan spamning foizi to'liqlik o'lchovidir, yolg'on foizi operatsiyalar - noaniqlik o'lchovi. Integralni taklif qilish oson sifatni baholash - filtrlash sifati deb ataladi. Ko'rinib turibdiki 100% ga yaqin aniqlik, sifat taxminan to'liqlikka teng bo'ladi II turdagi xatoni idrok etishning jiddiyligi uning tabiatiga bog'liq kiruvchi pochta qutilari va shaxsiy imtiyozlar foydalanuvchi: pochta orqali million dollarlik bitimlarni muhokama qilayotgan odamlar hisoblanadi. Juda muhim va ko'pincha noto'g'ri tushuniladigan muammo bu spam va spam bo'lmaganlar juda katta darajada bir-biriga mos keladi. Spamerlar tomonidan yuborilgan xatlar umumiy, butunlay spam bo'lmagan veb-xizmatlardan veb-shakllar, zaif kirishdan himoyalangan. Bunday yozishmalarning barchasi xavfsiz bo'lishi mumkin "yarim spam" deb nomlanadi. Ushbu zonaning hajmi juda va juda muhim. Hatto jamoatchilikka xos bo'lgan statistik noaniqliklarni hisobga olgan holda webmail, siz maksimal nazariy taxmin qilish uchun harakat qilib ko'rishingiz mumkin shaxsiylashtirilmagan spamni filtrlashning sifat chegarasi. Vazifa shaxsiylashtirilmagan dastur - xatti-harakatni modellashtirish bilmagan eng obyektiv notanish kuzatuvchi Qanday bo'lmasin, har qanday to'liq huquqli spamga qarshi tizimning asosiy muammosi birinchi va xatolar haqida ma'lumotni qayerdan olishni hal qilishdir. Ikkinchi tur. Spam shikoyati yoki blokirovka so'rovi aniq manzillar I turdagi xatolar bo'yicha fikr-mulohazalardir. Eng zamonaviy ommaviy veb-pochta interfeysida (Hotmail, Yandex, Yahoo, Oddpost) to'plash uchun xizmat qiladigan maxsus papka mavjud "yarim spam" va juda ishonchli tarzda aniqlanmagan spam, shuningdek, tugma "Reabilitatsiya", tizimni noto'g'ri ijobiy haqida xabardor qilish. IN yaqinda yaratilgan ish stoli elektron pochta klientlari ham birinchi va ikkinchi turdagi fikr-mulohazalarni taqdim etishi shart. Odatda "bu spam" / "bu spam emas" tugmasi shaklida. Antiviruslar quyidagilarga qodir: 1) viruslar, qurtlar, troyanlardan himoya qilish; kanallar orqali tarqatilgan turli xil zararli skriptlar va kodlar elektron pochta, veb, messenjerlar, P2P tarmoqlari, mobil qurilmalar (PDA va smartfonlar); 2) aniqlash va kerak bo'lganda va faol kodni bloklash (Java appletlari va ActiveX boshqaruvlari); 3) josuslik dasturlari sinfi vakillaridan himoya qilish; 4) fishing/farming hujumlarining oldini olish. Oxirgi ikkita muammoni hal qilish uchun antivirus dasturi dasturiy ta'minot, qoida tariqasida, qachon qo'shimcha yordamchi dasturlardan foydalanadi talablar xavfsizlik administratori tomonidan yoqilgan va sozlangan klient. Skanerlangan ma'lumotlarning imzo tahlili hanuzgacha zararli dasturlarni aniqlashning asosiy usuli hisoblanadi. Biroq ga nisbatan zararli dastur tezroq tarqaladi antivirus ma'lumotlar bazalarini yangilash. Yangi virusni tahlil qilish talab qilinadi ma'lum vaqt. Shuning uchun, yangi zararli kashfiyotdan dasturlar yangilanishlar chiqarilmaguncha, korporativ tarmoqlar qoladi himoyasiz. Ushbu vaziyatdan chiqish yo'li profilaktika deb ataladigan yondashuvdir. U quyidagi zararli dasturlarni aniqlash usullarini o'z ichiga oladi dasturlari. Evristik tahlil. Qidiruvga asoslangan tahlil zararli dasturlarga xos bo'lgan individual kod yozuvlarining bajariladigan fayllari. Evristik usul aniqlash uchun mo'ljallangan noma'lum zararli dastur. Garchi yangi viruslarni aniqlash tezligi, qurtlar va troyanlar 25-30% dan oshmaydi, lekin evristik tahlil boshqa usullar bilan birgalikda samarali hisoblanadi. 2. Dastur xatti-harakatlarini tahlil qilish. Tahlil qilingan ketma-ketlik zararli dasturning harakatlari va har qandayining bajarilishini blokirovka qilish xavfli harakatlar. (Masalan, katta raqamni yuborishni bloklash manzillar kitobidagi shaxslarga ruxsatsiz elektron pochta xabarlari.) Har qanday turdagi zararli dasturlarni aniqlash mumkin. Yuqori darajaga ega samaradorlik darajasi (70% gacha). 3. Zararli dasturning rasmiy belgilarini aniqlash. Pochta trafigini himoya qilish uchun usullarga asoslangan pochta serveri orqali o'tadigan pochta xabarlarini tahlil qilish. BILAN bunday tahlil epidemiyani eng boshida to'xtata oladi. Shu bilan birga, rasmiy funksiyalarga quyidagilar kiradi: ommaviy pochta jo'natmalari yoki qabul qilish bir xil qo'shimchalar (turli qo'shimchalar bilan bir xil harflar), qo'shimchalar uchun ikkita kengaytmaning mavjudligi va boshqalar. Bundan tashqari, bu mumkin harf jismlarini lingvistik tahlil qilish. 4. Foydalanuvchining “taqiqlangan” internet resurslariga kirishini bloklash. Bunday resurslar ro'yxati kontentni filtrlash vositalari va virusga qarshi dasturlarni ishlab chiqaruvchilar tomonidan tuziladi. va obuna orqali tarqatiladi. Antivirus dasturlarini tanlashda ularning imkoni bor-yo'qligini aniqlash kerak Windows tizimlarida rootkitni aniqlash va olib tashlash. Buning uchun sizga kerak bilan ishlashi mumkin bo'lgan ko'p funksiyali antivirus yechimi eng past darajadagi operatsion tizim va hamma narsani nazorat qiladi tizim funksiyalari. Mudofaa haqida chuqur gapirganda, biz tizimni himoya qilishni nazarda tutamiz uch daraja: 1) chaqirilgan oddiy va masofaviy foydalanuvchilar birinchi darajali foydalanuvchilar; 2) fayl, chop etish serverlari, dastur serverlari, ma’lumotlar bazalari, ikkinchisining qurilmalari deb ataladigan elektron pochta, veb-serverlar Daraja; 3) uchinchi darajali yoki perimetr qurilmalari, masalan: pochta shlyuzlari, proksi-serverlar, VPN hostlar va boshqalar tashqi dunyo bilan aloqa. Xavfsizlik ma'murining eng qiyin vazifalaridan biri infeksiyadan keyin tizimni tozalashdir. Yovuz niyat bilan urilganidan keyin tizimga kod kiritsangiz, u uzoq vaqt davomida u erda bo'lishi mumkin va virusga qarshi paketga qarab, undan oldin uzoq vaqt talab qilinishi mumkin administrator tizimning zararlanganligini bilganidan ko'ra. Ikki yoki undan ortiq foydalanish turli darajadagi mahsulot, siz olish imkoniyatingizni oshirasiz infektsiya haqida o'z vaqtida xabar berish, bu sizning reaktsiya vaqtingizni kamaytiradi va bir nechta sotuvchilardan muammo haqida ma'lumot beradi. An'anaviy virus skanerlash bilan bir qatorda, haqiqiy chuqur mudofaa qandaydir noan'anaviy narsalarni o'z ichiga oladi kontentni filtrlash kabi usullar. Buning uchun boshqaruv markazi va mas'ul shaxs bo'lishi kerak korporatsiyani viruslardan himoya qilish. Asosiy mas'ul shaxslarni tayinlash orqali ma'lum bir kuchga ega bo'lgan tashkilot ham o'rnatishi mumkin infektsiya holatlari uchun protseduralar, keyin esa ko'proq darajada mumkin virus tarqalishi to'xtatilishiga ishonch, va zarar tuzatiladi. Chuqur mudofaa har bir darajani himoya qilishdan ko'ra ko'proqdir potentsial bosqin. Bu eng yaxshilardan doimiy foydalanish har bir platforma uchun mahsulotlar, har bir darajadagi tashkilot tizimlari, ta'sir qilish xavfini kamaytirish uchun kontent filtrlaridan foydalanish noan'anaviy zararli kod, shuningdek foydalanish markazlashtirilgan hisobot va boshqaruv vakolatlarini taqsimlash antivirusni himoya qilish strategiyasi. Ta'minlashning yagona yo'li barcha talablarga javob beradigan, foydalanuvchilarni samarali o'qitish qolmoqda. Download 1.47 Mb. Do'stlaringiz bilan baham: |
1 2
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling