Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 15

Практична робота 19

Тема: Загрози електронній пошті. Вразливості поштових клієнтів.


Мета: проаналізувати сучасні загрози електронній пошті, вплив Інтернет на
розвиток шкідливих програм.
Розвивати здібності студентів:
Дослідницькі:
• дослідити інструкцію по відновленню персонального комп'ютера від
атак шкідливих програм;
• досліджувати суть і результат методу захисту електронної пошти.
Проектувальні: розробляти алгоритми дій на основі аналізу атак на
електронну пошту.
Технологічні: вибирати методи, засоби і способи захисту інформації.
Комунікативні: знаходити вихід з різних ситуацій.
Рефлексивні: закріпити отримані знання про захист електронної пошти.

ТЕРМІНОЛОГІЧНИЙ СЛОВНИК

SMTP (Simple Mail Transfer Protocol, Простий Протокол Пересилання


Пошти) — це комунікаційний протокол для пересилання електронної пошти.
SMTP — порівняно простий, текстовий протокол, в якому з'єднання
відбувається завжди за ініціативи відправника. SMTP — синхронний
протокол і складається із серії команд, що посилаються клієнтом та
відповідей сервера. Відправником зазвичай є поштовий клієнт кінцевого
користувача або поштовий сервер.
SMTP було розроблено як протокол транспортування і доставки, тому
системи, що використовують SMTP, завжди повинні бути у робочому стані.
Протокол часто використовується для передачі повідомлень клієнтами
електронної пошти, які, проте, не мають можливості діяти як сервер.
Пропрієтарні (власницькі) системи, такі як Microsoft Exchange Server і
системи веб-пошти, такі як .com, Gmail можуть використовувати
нестандартні протоколи всередині системи, але всі вони використовують
SMTP під час надсилання або отримання електронної пошти за межами
власної системи.

POP3 (англ. Post Office Protocol, Поштовий Офісний Протокол) — це


протокол, що використовується клієнтом для доступу до повідомлень
електронної пошти на сервері. POP — це стандартний протокол для
отримання пошти з віддалених серверів на локальний клієнт. Остання версія
протоколу — третя. POP3 дозволяє клієнтові мати вибірковий доступ до
повідомлень на сервері.

S/MIME (Secure/Multipurpose Internet Mail Extensions) — стандарт для


шифрування і підпису в електронній пошті за допомогою відкритого ключа.
S/MIME призначена для забезпечення криптографічної безпеки електронної
пошти. Забезпечуються аутентифікація, цілісність повідомлення і гарантія
збереження авторства, безпека даних (за допомогою шифрування). Більша
частина сучасних поштових програм підтримує S/MIME.

VPN — це зашифрований тунель веб-трафіку, який проходить через


відкритий Інтернет, зазвичай, від домашнього чи загальнодоступного Wi-Fi
до робочої мережі в офісі. За допомогою VPN-з’єднання ви можете віддалено
підключитися до свого робочого столу, незалежно від мережі, яку ви
використовуєте.

КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ

1. Електронна пошта - найпопулярніший канал ділового спілкування, за


яким кожен день проходять десятки і сотні тисяч листів з важливою і часто
конфіденційною інформацією. Тому дуже часто корпоративна пошта
піддається різним атакам.
Проблеми захисту електронної пошти - реальні і потенційні
Оскільки електронні листи зараз широко використовуються, вони стали
засобом поширення вірусів, спаму, фішингових атак, таких як використання
неправдивих повідомлень для того, щоб спонукати одержувачів розголосити
конфіденційну інформацію, відкрити вкладення або перейти по небезпечній
посиланням.
Безпека електронної пошти користувача - співробітника компанії - часто
є вразливим місцем, яким користуються зловмисники для отримання доступу
до корпоративної мережі і важливим внутрішнім даними компанії.
Способи захисту електронної пошти
Комплексний захист інформації, для передачі якій використовується
електронна поштова скринька, ставить перед собою наступні завдання:
1. Забезпечення безперешкодного отримання листів адресатом, без
можливості їх перехоплення, розкриття, прочитання, а також
запобігання можливому підроблення.
2. Захист інформації, відправленої через e-mail, від її поширення
зловмисником без відома відправника.
Захист листів від перехоплення
Досягнення цього завдання ґрунтується на застосуванні традиційних
методів криптографії - використанні певних шифрів. Захист від можливого
підроблення передбачає застосування ЕЦП (електронного цифрового
підпису).
Технічна сторона питання забезпечення безпеки найчастіше передбачає
установку спеціального незалежно компілюючого програмного модуля (plug-
in) для поштового клієнта. Зазвичай - цього цілком достатньо, оскільки цей
невеликий за розмірами додатковий софт в автоматичному режимі
зашифровує листи і підписує їх. Якщо користувачем застосовується веб-
інтерфейс для входу в свою пошту, цей процес виконується поштовим
сервером або спеціальним скриптом, що забезпечує більш високий рівень
безпеки. Для первинного обміну ключами передбачається застосування
спеціального ресурсу.
Використовувані з цією метою криптографічні технології відпрацьовані,
їх застосування надійно захищає інформацію, що відправляється, від
перехоплення або підробки. Зазвичай таких заходів захисту цілком буває
досить. Можливі уразливості такого комплексу заходів безпеки
проявляються лише в наступних випадках:
- установка явно «слабких» криптоалгоритмів, хоч вибір такого софта
може бути визначений національною законодавчою базою країни, оскільки
забезпечує можливість спецслужбам отримати доступ до електронної пошти,
шляхом злому криптоалгоритмів;
- збої функціональності криптографічних алгоритмів або задіяних
протоколів;
- заздалегідь зроблені зловмисником «закладки» в криптоалгоритмі, які
роблять можливим злом захисту e-mail;
- «дії» вірусу, здатного перехопити вже розшифроване повідомлення на
пристрої адресата або отримавши доступ до ключів «машини» відправника
або адресата.
Здебільшого, відомі на даний момент уразливості мають або зовнішній
характер, або продиктовані обраним способом реалізації системи безпеки.
При комплексному підході до захисту пошти - ці уразливості виявляються і
усуваються.

Захист відправленої поштою інформації від дій несумлінного адресата


Завдання захисту відправленого поштою листа від його поширення
зловмисником, який втерся в довіру, здійснюється шляхом використання
певних засобів, що дозволяють створити ситуацію, коли «адресат має
можливість лише прочитати лист». Всі інші дії з отриманою через пошту
інформацією йому недоступні. Застосовується для цього невелика за
обсягом програма (власний переглядач листів, або спеціальний переглядач,
або спеціальний браузер).
Цей софт виключає можливість використання зовнішніх компонентів,
що застосовуються зазвичай для демонстрації вмісту листів. В результаті, у
відправника з'являються власні труднощі - не підтримується більшість
програмно-апаратних платформ, а також форматів, що надсилаються через e-
mail документи.
Професіонали відзначають, що, на відміну від засобів захисту листів від
перехоплення, використання «спецпереглядача листів» не дозволяє
забезпечити бажаного рівня захисту, оскільки це неможливо в принципі.
Зловмисник може просто зробити скріншот отриманої в листі інформації, а
потім сформувати з нього документ. Не маючи можливості повністю
запобігти небажаному поширенню інформації, софт, що захищає пошту від
поширення листів зловмисником, лише кардинально обмежує потенційний
обсяг витоку.
Ефективність же заходів щодо обмеження можливого несанкціонованого
поширення інформації залежить від стійкості застосовуваних засобів захисту.
Навіть набір наявних засобів захисту e-mail може виявитися безглуздим,
якщо немає чіткого розуміння, що потрібно захистити, від яких дій, для чого
це необхідно і наскільки надійною повинна бути вибудувана система захисту.
Тільки наявність комплексного розуміння поставлених завдань і способів їх
вирішення дозволяє вибрати оптимальну систему з існуючих на ринку
пропозицій.

Способи та засоби захисту електронної пошти


На жаль, єдиного надійного способу захисту електронної пошти не
існує. Безпека систем електронної пошти можна забезпечити тільки за
допомогою комплексу заходів, які включають в себе:
• Вибір місця розташування сервера, забезпечення мережевої безпеки;
• Використання брандмауера, або спеціалізованого Email Security
Appliance;
• Контроль доступу до корпоративної пошти, визначення привілеїв для
кожної категорії користувачів на поштову та інші сервера забезпечення;
• Використання шифрування для захисту повідомлень електронної
пошти - навіть якщо вони будуть перехоплені, їх вміст буде неможливо
прочитати;
• Використання спеціалізованих антивірусів;
• Засобів захисту електронної пошти для фільтрації спаму;
• Навчання співробітників основам інформаційної безпеки.

Захист e-mail від злому і хакерів


1) Необхідно мінімізувати ймовірність того, що хто-небудь сторонній
отримає доступ до корпоративної мережі і до пошти. Для цього
використовуються міжмережеві захисні екрани і політики безпеки мережі.
2) Щоб захистити вміст листів і вкладень, застосовується шифрування, тоді
їх неможливо буде прочитати навіть в разі перехоплення. Наприклад,
вкладені файли можна шифрувати за допомогою сервісів Касперського.
3) Налаштування безпеки пошти повинна включати SSL-шифрування для
взаємної перевірки автентичності сервера і клієнта.
4) Використання VPN для з'єднання з віддаленими поштовими клієнтами.
5) Захист від DDos-атак на поштові сервери.

Захист електронної пошти від вірусів


У захисті корпоративної пошти допоможе установка спеціалізованого
апаратного та програмного забезпечення, яке буде порівнювати нове
програмне забезпечення з відомим списком вірусів, аналізувати його
"поведінку" - чи є вона загрозливою - і блокувати атаки.
Параметри функціонування Поштового Антивірусу.
Стандартне налаштування передбачається, що Поштовий Антивірус буде
досліджувати як надходять, так і відправляються листи. Користувач, за своїм
бажанням, може не перевіряти "відправлені", відключивши цю функцію.
Передбачено й додаткові обмеження, які може встановити сам клієнт,
скасувавши сканування вкладених файлів, наприклад:
- пропускати без сканування архіви, що не рекомендується робити,
оскільки були випадки виявлення вірусів, що розсилаються у вигляді архівів;
- обмежити максимальну тривалість процесу сканування, що часто
використовується для прискорення процесу отримання листів. Заводська
установка, зазвичай, передбачає трихвилинне сканування повідомлення.
Крім «ручного» вибору налаштувань функціональності Поштового
антивірусника, споживач має можливість використовувати один з заздалегідь
встановлених рівнів захисту:
- Високий;
- Рекомендований;
- Низький.
Захист пошти від спаму і фішингу
Захист пошти від спаму і фішингу зазвичай реалізується за допомогою
багаторівневої системи фільтрів, які перевіряють репутацію сервера-
відправника, фільтрів на основі записів SPF (список серверів, з яких
дозволено приймати пошту), DKIM (перевірка, що вміст листа не
змінювалося), DMARC, "чорних" і "білих" списків заборонених / дозволених
відправників.
Алгоритм дій Анти-Спаму
Софт Анти-Спам, здійснивши перевірку отриманого листа, визначає
його статус - спам, можливий спам, а також не спам.
У процесі цієї роботи застосовуються по черзі наступні критерії оцінки:
• Список відправників, від яких дозволено отримувати пошту, а також
перелік фраз, наявність яких зацікавить власника e-mail - якщо
відправник включений в "зелений список" або є наперед визначена
фраза, лист оцінюється як «не спам».
• Список відправників, від яких заборонено отримання листів або
перелік фраз, наявність яких не цікавить власника поштової
скриньки - якщо відправник числиться в «чорному списку» або
загальна оцінка використовуваних в листі небажаних фраз
перевищує 100%, лист визнається «спамом».
• Аналізуються заголовки, використовуючи алгоритм Байеса (аналіз
тексту), який є самонавчаючимся, оцінка вкладених зображень.
• Шляхом аналізу структури визначається статус листи.
Після проведеної Анти-Спамом оцінки, в темі листа навіть може
з'явитися повідомлення:
- [!! SPAM] - письму присвоєно статус «спам»;
- [?? Probable spam] - лист визнано можливим спамом.

Програми для захисту


Існує безліч програм для забезпечення безпеки електронної пошти, тому
ми коротко згадаємо тільки найпопулярніші програми для захисту
електронної пошти.
• PGP для шифрування і цифрового підпису повідомлень, зараз існують
плагіни для браузерів і поштових клієнтів, що реалізують цю технологію;
• Захищені поштові сервери;
- Поштового Антивірусу, який автоматично проводить сканування
листів, інформаційних фалів на присутність шкідливого софту.
Інсталяція додаткових програм Поштового «антивірусника» (рис. 19.1)
(в Microsoft Office Outlook) і Анти-Спаму (в Microsoft Office Outlook,
Outlook Express) здійснюється в автоматично, при установці програми-
антивірус.

Алгоритм функціонування Поштового Антивірусу


Софт Поштовий Антивірус, використовуючи сигнатурний аналіз,
практично однаковий з файловим антивірусом, проводить обробку листів, як
заражених, так і підозрілих. Як і при роботі звичайного антивірусника,
об'єкти або видаляються, або лікуються, або відправляються в карантин.
Поштовий антивірусник запитує у власника пристрою дозвіл на
проведення певних дій або об'єкт обробляється на основі параметрів,
вибраних в налаштуваннях.
Програма захисту пошти від вірусу виводить повідомлення про свої дії,
супроводжуючи їх виконання певним текстом:
- Message has been disinfected - видалені / вилікувані об'єкти, що надають
загрозу;
- Suspicious part has been quarantined - підозрілі файли, отримані з
листом, відправлені в карантин;
- Message is infected або Message has a suspicious part - виявлені заражені
або потенційно небезпечні об'єкти не знешкоджені.
Софт Поштового Антивірусу, страхуючи користувача від помилкового
запуску файлу, де потенційно знаходиться вірус, самостійно змінює назви
або видаляє файли, що мають розширень «.com», «.exe». Якщо вкладений
файл перейменований - замість останньої літери з'являється нижнє
підкреслювання.

Налаштування портів електронної скриньки


Перехоплення мережевих інформпакетов, наступний контроль
поштового трафіку з застосуванням протоколів POP3, SMTP, NNTP, IMAP,
проводиться при прийомі пошти через стандартні порти.
Якщо задіються нестандартні порти - вони додаються до списку для
перевірки цими протоколами. Для цього слід зайти в секцію налаштувань
антивіруса - Налаштування мережі.
Власник поштової скриньки може вибрати автоматичний режим - всі
блоки даних перехоплюються, а антивірус визначає самостійно, для яких
портів передається інформація, які протоколи задіяні для передачі даних.
Така робота, на жаль, досить ресурсномістка, тому цей режим і відключений
від початку.
Елементи комплексного захисту поштової скриньки, а саме Поштовий
Антивірус і Анти-Спам, дають можливість створити систему захисту e-mail,
використовуючи для цього перехоплення поштового трафіку, додатково
застосовуючи встановлені в поштових клієнтах спеціальні, незалежно
компільовані програмні мод (plug-in).
Наявний в Поштовому антивірусника фільтр файлів гарантовано
захищає від помилкового запуску виконуваного файлу, що знаходиться в
отриманому листі.
Після проведеного сканування, Поштовий Антивірус змінює тему листа,
що є і Анти-Спаму, що привласнює отриманому листу свій власний статус.
Якщо поштові протоколи приймаються через нестандартні порти,
забезпечення повноцінного контролю трафіку вимагає їх внесення в
налаштування антивірусника.

Поширені помилки, які ставлять безпеку вашої пошти під загрозу:


• Використання особистих поштових скриньок для робітників
комунікацій і / або використання одного загального ящика на безліч
співробітників;
• Використання публічних Wi-Fi мереж для доступу до корпоративної
пошти;
• Використання персональних пристроїв співробітників для робочої
пошти;
• Віддалений доступ до e-mail без VPN;
• Відсутність фільтрації спаму;
• Відсутність контролю вихідних повідомлень;
• Несвоєчасне оновлення антивірусів і інших засобів захисту пошти;
• Низька грамотність співробітників в області інформаційної безпеки -
вони відкривають вкладені файли і посилання в повідомленнях від невідомих
відправників, не змінюють або використовують прості паролі і т.д.

Особливості захисту корпоративної пошти Google, Microsoft.


Поштові сервіси постійно удосконалюються. Хоча кілька років тому
тримати на них корпоративну пошту вважалося ненадійним, захист
електронної пошти в інтернеті залишала бажати кращого і компаніям
рекомендували розгортати власні поштові сервера, то зараз Google, Microsoft
помітно прогресували в області інформаційної безпеки електронної пошти.
Наприклад, захист пошти включають в себе двоступеневу аутентифікацію
користувача при вході в поштову скриньку, безпеку пошти може бути також
забезпечена за допомогою апаратного ключа-токена. Це значить, що навіть
якщо пароль електронної пошти викрадений, без коду з СМС або ключа
захисту в корпоративний поштовий ящик сторонньому все одно не вдасться
потрапити.
Перевагою цих сервісів також є вбудовані інструменти і алгоритми
захисту пошти від спаму, захисту електронної пошти від вірусів.
На своєму шляху до адресата електронний лист проходить довгий шлях,
але ж в цьому ланцюжку може бути впроваджено шкідливе програмне
забезпечення або власник сервера навмисно робить певні дії для отримання
конфіденційної інформації. Крім того, сам одержувач листа може виявитися
зловмисником, використовувати отриману інформацію в корисливих цілях.
Додатковою проблемою стало масове використання співробітниками в
службових цілях власних мобільних девайсів. Ця тенденція навіть отримала
спеціальне визначення - bring your own device (BYOD). Але статистика
свідчить, що ті, хто приносить на роботу власні мобільні девайси, активно їх
використовує для службових потреб, створюють додаткову загрозу
інформаційній безпеці корпорації. Досить, щоб гаджет був втрачений або
вкрадений, як можна очікувати великий скандал, пов'язаний з «витоком»
даних. Репутації компанії зазнають збитків, страждають і партнери.

ХІД ВИКОНАННЯ РОБОТИ


ЗАВДАННЯ 1. Результатом виконання завдання буде файл з 2-3
скріншотами, які демонструють кроки виконання завдань. Файл повинен
містити власний цифровий підпис (прізвище виконавця). Лист слід надіслати
на адресу sunny@liveworld.biz.

1. Встановити поштовий антивірус,


Рис. 19.2 . Папкаабо перевірити його наявність.
Спам
2. Налаштувати роботу антивірусника (додати, за потребою нестандартні
порти, звідки надходять Вам листи).
3. Перевірити папку Спам (Небажана пошта).
4. Відкрити Параметри небажаної пошти (Outlook) (рис. 19.2):
- заповнити списки надійних відправників та отримувачів листів
(1-2 адреси);
- додати до списку відправників, що блокуються 1-2 адреси
(наприклад набридливий інтернет-магазин або рекламні листи).
- встановити один з рівнів захисту (високий; низький,
рекомендований, …) (рис. 19.3).

Рис. 19.3. Рівні захисту


Як додати або змінити підпис
(Поштова програма Outlook).

5. Відкрити Центр управління безпекою (Файл / Параметри). Перевірити


параметри конфіденційності, автоматичне зчитування.
6. Додати звичайний підпис до електронного повідомлення.
Алгоритм додавання звичайного підпису до повідомлень (Outlook):
7. Команда Файл / Параметри / Пошта / Створення або зміна підпису
для повідомлень (рис. 19.4).
Рис. 19.4. Додавання підпису (Outlook)
8. Додавання цифрового підпису.
Відкрити Центр управління безпекою / Захист електронного листа. Додати
параметр Захист повідомлень за допомогою цифрового підпису. Цифровий
підпис повинен бути заздалегідь створений.
Відео «Як отримати ЕЦП (електронний цифровий підпис) онлайн? (How to
get an electronic digital signature?)».
https://www.youtube.com/watch?v=m-KZJZFZTb0
Отримання кваліфікованого електронного підпису за допомогою сервісу Дія.
https://ca.diia.gov.ua/
Цифровий підпис забезпечує ще один рівень захисту, гарантуючи
одержувачу, що саме ви, а не зловмисник, підписали вміст. Цифровий підпис,
який включає сертифікат і відкритий ключ, створюється на основі вашого
цифрового посвідчення. Для додаткового захисту конфіденційності можна
також шифрувати повідомлення електронної пошти.
У чому різниця між цифровим та звичайним підписом? Будь-який
користувач може скопіювати підпис в електронному листі, зазвичай – це
заключне вітання. Однак повідомлення з цифровим підписом може бути
отримано тільки від власника цифрового посвідчення, яке
використовувалося для підписання. Цифрове посвідчення забезпечує
перевірку автентичності відправника, дозволяючи запобігати фальсифікації
повідомлень.

Алгоритм додавання цифрового підпису до одного з повідомлень


(Outlook):
1. У вікні повідомлення на вкладці Параметри в групі Дозвіл натисніть
кнопку Підписати повідомлення.
2. Якщо кнопка Підписати повідомлення відсутня, виконайте такі дії:
- У вікні повідомлення натисніть кнопку Параметри.
- У групі Додаткові параметри натисніть кнопку Кнопка виклику
діалогового вікна на стрічці в правому нижньому кутку (рис. 19.5).
- Клацніть елемент Параметри безпеки і встановіть прапорець
Додати в повідомлення цифровий підпис.

Рис. 19.5. Параметри безпеки

Якщо кнопка Підписати повідомлення відсутня, можливо, у вас не


налаштоване цифрове посвідчення для цифрового підпису повідомлень.
Щоб отримати його, вам потрібно виконати такі дії:
1. На вкладці Файл виберіть пункт Параметри, а потім пункт Центр
безпеки та конфіденційності.
2. У розділі Центр управління безпекою Microsoft Outlook натисніть
кнопку Параметри центру управління безпекою та виберіть пункт
Захист електронних листів.
3. Натисніть кнопку Імпорт/експорт, щоб імпортувати цифрове
посвідчення з файлу на комп'ютері, або кнопку Отримати посвідчення,
щоб відкрити список служб, що видають цифрові посвідчення (На
жаль, універсальні цифрові посвідчення, які видають сертифікаційні
органи є платною послугою).
Цифровий підпис всіх повідомлень

Рис. 19.6. Додавання цифрового підпису


На вкладці Файл виберіть пункт Параметри, а потім пункт Центр безпеки
та конфіденційності.
1. У вікні Центр безпеки та конфіденційності Microsoft Outlook виберіть
розділ Параметри центру управління безпекою (рис. 19.6).
2. Виберіть Захист електронної пошти, і в групі Шифрована пошта
встановіть прапорець Додавати цифровий підпис до вихідних
повідомлень.
3. Виберіть один з наступних параметрів, якщо вони доступні.
- Щоб повідомлення могли прочитати адресати, які не
використовують протокол S/MIME, встановіть прапорець
Відправляти підписані повідомлення відкритим текстом. За
замовчуванням ця опція встановлена.
- Щоб отримувати підтвердження перевірки цифрового підпису
адресатами і запитувати підтвердження того, що повідомлення було
отримано в незміненому вигляді, а також повідомлення про те, ким і
коли було відкрито повідомлення, встановіть прапорець
Запитувати повідомлення S/MIME для всіх підписаних повідомлень
S/MIME. При відправці повідомлення із запитом про повідомлення
S/MIME ці відомості повертаються в папку Вхідні в вигляді
повідомлення.
4. Щоб змінити додаткові параметри, такі як вибір особливого
сертифікату, натисніть кнопку Параметри.

Коректне використання стандарту S/MIME накладає деякі обмеження на


застосування традиційних програм електронної пошти і робочого
середовища, в якій вони використовуються:

 Відправнику та одержувачу необхідно погодити застосування клієнтських


додатків електронної пошти, які підтримують цей стандарт. В іншому
випадку, поштовий клієнт одержувача відображає в листах файли-
вкладення «smime.p7s», які одержувач зазвичай не може коректно
інтерпретувати.
 Ефективне застосування S/MIME вимагає комплексного підходу до
забезпечення безпеки. Це означає, що необхідно забезпечувати захист
повідомлень, не лише на шляху проходження від відправника до
одержувача, але і в середовищі відправника і одержувача. Зокрема,
недодержання цієї вимоги може призвести до витоку конфіденційної
інформації або несанкціонованої модифікації повідомлень, так само як і
компрометації секретних ключів безпосередньо на комп'ютерах
користувачів.
 S/MIME принципово несумісний з веб-поштою. Це обумовлено тим, що
криптографія відкритих ключів, що лежить в основі стандарту S/MIME,
забезпечує захист конфіденційності і цілісності повідомлень на шляху від
відправника до одержувача. У той же час конфіденційність і цілісність
повідомлень недосяжні при традиційному використанні веб-пошти,
оскільки провайдер сервісу веб-пошти має можливість як читати
повідомлення, так і модифікувати їх. У той же час, спроби використання
підпису, шифрування повідомлень на стороні сервера є компрометацією
секретних ключів користувачів. Крім того, основна перевага веб-пошти -
її доступність з будь-якого комп'ютера, де є веб-оглядач, суперечить
вимозі контролю захищеності робочого середовища при використанні
S/MIME.
Цифрові підписи є найбільш часто використовувані службою S/MIME, вони
забезпечують наступні функції безпеки:

 Непідробність (унікальність) підпису. Концепція непідробності є


найбільш знайомою в контексті паперових контрактів: підписаний договір
є юридичним документом. Цифрові підписи забезпечують ті ж функції, і
все частіше, в деяких галузях, визнаються юридично обов'язковими.
Оскільки в SMTP не передбачено засобів аутентифікації, він не може
забезпечити суворе виконання зобов'язань.
 Цілісність даних. Додатковою послугою безпеки, яку забезпечує
цифровий підпис, є цілісність даних. Завдяки послузі цілісності даних,
коли одержувач повідомлення, що підписане цифровим підписом,
перевіряє цифровий підпис, він може бути впевнений, що отримав те саме
повідомлення, яке було відправлене, і що воно не було змінене в процесі
передачі. Таким чином, цифрові підписи в змозі забезпечити гарантію
того, чого не можуть забезпечити звичайні підписи на папері, оскільки
паперовий документ може бути змінений після його підписання.
 Перевірка справжності підпису служить для перевірки ідентичності.
Вона дає відповідь на питання «хто ви». Тому що немає ніякого способу
дізнатися, хто насправді відправив повідомлення. Перевірка справжності
цифровим підписом вирішує цю проблему, дозволяючи одержувачу знати,
хто відправив повідомлення.
ЗАВДАННЯ 2. Робота з електронним документообміном (сервіс
Paperless). Лист виконання повинен бути надісланий на адресу
sunny@liveworld.biz.
1. Слід за допомогою додатку Приват24 отримати цифровий підпис на
своє ім’я.
Інструкція по отриманню електронного підпису за допомогою Приват24
знаходиться в файлі Інструкція_підпис.pdf або на відео за посиланням
https://www.youtube.com/watch?v=dxTHIBv4VTk
2. У листі, який був отриманий від Приват24 знайти посилання на сервіс
Paperless або скористатися адресою https://paperless.com.ua/list/docs
3. Інструкція по роботі з Paperless знаходиться в за посиланням:
https://www.youtube.com/watch?v=q4kHALHdS2c
- У вікні сервісу Paperless за допомогою кнопки Завантажити,
відкриваємо документ в форматі *.pdf, наприклад файл Практична
робота 1.pdf (рис. 19.7).
Рис. 19.7. Сервіс Paperless
- Натискаємо
кнопку Підписати і в діалоговому вікні вибираємо кнопку Файл на
комп’ютері, знаходимо файл з ключем (зазвичай це може бути
папка Завантаження (Загрузки), файл з розширенням *.jks (рис.
19.8).

Рис. 19.8. Сервіс Paperless


- Вводимо пароль. Зліва
з’являються ваші дані (рис. 19.9). Документ підписаний.

- Для відправки Рис. 19.9. Сервіс Paperless документу


адресату натискаємо
кнопку Надати доступ, додаємо електронну адресу, закінчуємо
операцію натисканням кнопки Відправити (рис. 19.10).
ЗАВДАННЯ 3. Заповнити діаграму
Рис. 19.10. Сервіс Paperless
«Ознаки шахрайського
електронного листа».

Ознаки

Творчі завдання:
1. Зробити відеофільм «Додавання цифрового підпису до повідомлень».
2. Зробити відеофільм «Захист електронної пошти».
3. Зробити відеофільм «Засоби захисту листів від перехоплення».

Питання для самоконтролю


1. Дати визначення поняттю DoS-атака.
2. Назвіть три типи фаєрволів.
3. Дати визначення терміну брандмауер.
4. Що таке соціальна інженерія?
5. Як здійснюється захист електронної пошти від вірусів.
6. Назвіть вид шахрайства, де мова йде про створення сайтів, які дуже
схожі на справжні.
7. Засоби захисту листів від перехоплення.
8. Помилки, які ставлять безпеку вашої пошти під загрозу.

You might also like