• Nie Znaleziono Wyników

Bezpieczeństwo poczty elektronicznej

N/A
N/A
Protected

Academic year: 2021

Share "Bezpieczeństwo poczty elektronicznej "

Copied!
3
0
0

Pełen tekst

(1)

Bezpieczeństwo – poczta elektroniczna

Opracował: Zbigniew Suski 1

Bezpieczeństwo poczty elektronicznej

Główne zagadnienia wykładu

BSI – bezpieczeństwo poczty

Zbigniew Suski 1

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo poczty elektronicznej

BSI – bezpieczeństwo poczty

Zbigniew Suski 2

Bezpieczna poczta elektroniczna

! Bezpieczeństwo wewnętrzne

" Poufność korespondencji

" Spójność korespondencji

" Dostępność przesyłki i systemu pocztowego

" Niezaprzeczalność autorstwa

! Bezpieczeństwo zewnętrzne

BSI – bezpieczeństwo poczty

Zbigniew Suski 3

Bezpieczeństwa systemu przekazywania poczty

Zagrożenia wymierzone w poufność korespondencji

! Podsłuch w sieci

! Podgląd korespondencji podczas jej obsługi przez system pocztowy

! Podgląd informacji w skrzynce pocztowej odbiorcy

! Możliwość ujawnienia informacji podczas działania klientów pocztowych

! Atak kryptoanalityczny na zawartość przesyłki

BSI – bezpieczeństwo poczty

Zbigniew Suski 4

Bezpieczeństwa systemu przekazywania poczty

Zagrożenia wymierzone w spójność przesyłki

! Robaki internetowe oraz wirusy rozpowszechniane poprzez pocztę elektroniczną

! Modyfikacja korespondencji poprzez zmianę treści wiadomości na jednym z serwerów

! Darmowe serwisy obsługujące pocztę elektroniczną

BSI – bezpieczeństwo poczty

Zbigniew Suski 5

Bezpieczeństwa systemu przekazywania poczty Zagrożenia umożliwiające manipulację autorstwem przesyłki

! Brak wymagania autoryzacji użytkownika podczas wysyłania korespondencji

" Rozsyłanie tzw. spamu

" Wysyłanie tzw. bomb pocztowych

" Zapisywanie ofiary do wielu list dyskusyjnych

! Ataki na narzędzia kryptograficzne do tworzenia podpisów cyfrowych

! Fałszowanie poczty przy użyciu błędów w programach pocztowych

(2)

Bezpieczeństwo – poczta elektroniczna

Opracował: Zbigniew Suski 2

BSI – bezpieczeństwo poczty

Zbigniew Suski 6

Bezpieczeństwa systemu przekazywania poczty

Zagrożenia dla dostępności przesyłki lub systemu pocztowego

! Brak systemu podtrzymywania napięcia

! Ataki typu „odmowa usługi”

! Spowolnienie działania systemu w skutek zbytniego obciążenia zasobów

! Przerwy w działaniu systemu operacyjnego

BSI – bezpieczeństwo poczty

Zbigniew Suski 7

Zagrożenia bezpieczeństwa „na zewnątrz”

! Ataki aktywną zawartością (active content attacks)

! Ataki przepełnienia buforu (buffer overflow attacks)

! Konie trojańskie (Trojan horse attacks)

! Ataki z wykorzystaniem skryptów powłoki (shell script attacks)

! Ataki w oparciu o błąd sieci (web bug privacy attack)

BSI – bezpieczeństwo poczty

Zbigniew Suski 8

Inne zagrożenia

! Ataki z wykorzystaniem luk w agentach przesyłania poczty

! Podawanie się za przełożonego lub administratora

! Atak na prywatność adresu pocztowego użytkowników

! Zagrożenia związane z protokołem POP3

! Zagrożenia związanie z protokołem IMAP4

! Zagrożenia związane z protokołem SMTP

BSI – bezpieczeństwo poczty

Zbigniew Suski 9

Zagrożenia związane z protokołem SMTP

! Brak szyfrowania

! Brak autoryzacji nadawcy przy wysyłaniu

! Brak kontroli spójności przesyłki na poziomie transportowym

! Polecenia RCPT, VRFY, EXPN, HELP

BSI – bezpieczeństwo poczty

Zbigniew Suski 10

Pretty Good Privacy (PGP)

! Poufność

! Uwierzytelnienie źródła

! Integralność (spójność) wiadomości

! Niezaprzeczalność nadania

! Zarządzanie kluczami

" IDEA – szyfrowanie danych

" RSA – zarządzanie kluczami

" MD5 i RSA – spójność i podpisy cyfrowe

BSI – bezpieczeństwo poczty

Zbigniew Suski 11

Pretty Good Privacy (PGP)

! Opcjonalny podpis cyfrowy

! Kompresja

! Opcjonalne szyfrowanie

! Opcjonalne kodowanie do transmisji

(3)

Bezpieczeństwo – poczta elektroniczna

Opracował: Zbigniew Suski 3

BSI – bezpieczeństwo poczty

Zbigniew Suski 12

Privacy Enhanced Mail (PEM)

! Poufność

! Uwierzytelnienie źródła

! Integralność (spójność) wiadomości

! Niezaprzeczalność nadania

! Zarządzanie kluczami

! RFC 1421

! RFC 1422

! RFC 1423

! RFC 1424

BSI – bezpieczeństwo poczty

Zbigniew Suski 13

Privacy Enhanced Mail (PEM)

! Typy wiadomości:

" MIC-CLEAR

" MIC-ONLY

" ENCRYPTED

! Standaryzacja (kanonizacja)

! Zapewnienie integralności i wstawienie podpisu

! Opcjonalne szyfrowanie.

! Opcjonalne kodowanie do transmisji

BSI – bezpieczeństwo poczty

Zbigniew Suski 14

Mechanizmy ochronne

!Ochrona przed utratą poufności przesyłki

" Bezpieczna topologia

" Szyfrowanie

" Produkty wykrywające programy podsłuchujące

!Zapewnianie spójności przesyłki

" Oprogramowanie umożliwiające generowanie i sprawdzanie sum kontrolnych - md5sum, sum

" Program ccrypt i inne programy szyfrujące

" Stosowanie oprogramowania antywirusowego

" Stałe wiązanie adresów MAC

BSI – bezpieczeństwo poczty

Zbigniew Suski 15

Mechanizmy ochronne

! Ochrona przed „niechcianą” pocztą

" Procmail

" Restrykcje w przekazywaniu poczty

" Bazy RBL

" Programy Advanced E-mail Protector, Spam Exterminator, EmC itp.

" Mailfilter

" Sam Spade

" BombSquad, MailDeleter

BSI – bezpieczeństwo poczty

Zbigniew Suski 16

Mechanizmy ochronne

! Ochrona przed atakami zagrażającymi dostępności systemu pocztowego

! Ochrona przed atakami wyprowadzanymi poprzez system pocztowy

" Oprogramowanie antywirusowe

" Procmail sanitizer

" Uaktualnianie oprogramowania i staranna konfiguracja

" Niestandardowe oprogramowanie i niestandardowe instalacje

Cytaty

Powiązane dokumenty

Nauczyciel przedstawia zadanie: Wysyłanie, odbieranie listów e-mail i rozdaje karty pracy ucznia – opis w karcie pracy „Poczta elektroniczna”. Uczniowie zapoznają się z

Aby dołączyć załącznik do listu wybierz z menu: Wstaw | Plik załącznika, a następnie w oknie Wstaw załącznik wskaż plik, który chcesz dołączyć do

Sposób: załącznik do listu

Poczta elektroniczna jest bardzo dynamicznym kanałem komunikacji, zwłaszcza w po- równaniu z komunikacją pisemną: wielu badanych pracowników jest cały czas on-line, pra-

W związku z faktem, że wszystkie zamówienia składane przez Klientów przetwarzane są w określonych porach przez system informatyczny www.skladpodkarapacki.pl, Klient

Wykonawca wyłoniony został w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na podstawie art. Przedmiotem Umowy jest Sukcesywna dostawa

Opracowanie systemu rozwiązań prawnych, instytucjonalnych i informatycznych służących usprawnieniu poszukiwań, identyfikacji oraz wsparciu bliskich osób zaginionych”

obowiązku przedłuz enia terminu składania ofert. Przedłuz enie terminu składania ofert, o kto rych mowa w ust. 6, nie wpływa na bieg terminu składania wniosku o wyjas nienie tres