3.5.3 Шифрование с помощью PGP
Система шифрования Outlook Express дает пользователю приемлемый уровень защиты от «взлома» писем третьими типами. Однако безупречным и стопроцентно надежным этот алгоритм защиты назвать все-таки нельзя: как и в большинстве «официальных» алгоритмов шифрования, в нем предусмотрены «обходные пути», позволяющие при необходимости спокойно вскрыть ваш «электронный конверт». Естественно, недоросль-хакер в домашних условиях ваш шифр не раскусит, а вот «уполномоченные структуры» с ним справятся без труда. Ибо на каждую систему шифрования, по российскому законодательству, ее создатель и распространитель обязан получать специальный сертификат ФАПСИ, которое, вне всякого сомнения, сумеет позаботиться о собственных интересах. И не надо думать, что варварская Россия является исключением — точно так же обстоят дела с сертификацией систем шифрования во многих развитых странах. Например, в США — стране, ставшей в начале 90-х эпицентром скандала, связанного с созданным Филипом Циммерманом алгоритмом шифрования Pretty Good Privacy (PGP).
Ужас стражей государственной безопасности был неописуем: скромная программа, бесплатно распространяемая Циммерманом, позволяла создавать сообщения, на расшифровку которых даже самым мощным компьютерам Пентагона пришлось бы затратить несколько столетий! В последующие годы Циммерману пришлось отбить — одну за другой — несколько мощных атак, спасая свое детище от запрета. В итоге алгоритму все-таки дали путевку в жизнь, запретив, однако, экспортировать его за пределы Штатов. Стратегические технологии! К счастью, запрет удалось обойти: энтузиасты распечатали исходный код PGP на бумаге, и вот этот-то толстенный том, объемом более 6000 страниц, удалось вывезти в Европу...
Сегодня многие ограничения на распространение алгоритма уже сняты, хотя до сих пор существуют два его варианта — для США и остальных 9/10 человечества. Любой пользователь может получить бесплатную версию программы для работы с PGP на одном из следующих сайтов:
http://www.pgpj.com
http://www.pgp.net
http://www.pgpi.org
Что ж, PGP остается самым надежным и совершенным алгоритмом шифрования, а созданные на его основе программы используются всеми, кто всерьез желает обезопасить свою почту от любопытных глаз и рук «третьих лиц». В частности, механизмом шифрования писем по алгоритму PGP оснащена сверхпопулярная в нашей стране почтовая система The Bat! — главный конкурент Outlook Express.
К сожалению, по причине «несговорчивости» PGP, применяющие этот алгоритм программы вряд ли будут официально сертифицированы, а значит, и разрешены к распространению и использованию в России — по крайней мере, в ближайшее время. То есть, российские пользователи, скачавшие последнюю версию PGP-программы и применяющие ее для шифрования собственной почты, а также авторы сайтов с коллекцией PGP-программ могут быть обвинены в нарушении законов Российской Федерации, а именно Указа Президента РФ от 3 апреля 1995 года (№ 334).
Что ж, законы надо соблюдать, хотя хочется надеяться на то. что «придут другие времена»...
В любом случае, знакомство с алгоритмом PGP законом не возбраняется — а значит, мы можем продолжать нашу экскурсию.
Принцип работы PGP-программ схож с уже описанным выше алгоритмом шифрования, встроенным в Outlook Express: PGP также использует сочетание «открытого» и «закрытого» ключа. Однако есть и отличия: каждый ключ в PGP на деле представляет собой комбинацию двух ключей. Таким образом, всего ключей становится четыре:
Для шифровки сообщения
Для расшифровки сообщения
Для вставки ключа в письмо
Для чтения ключа из письма
Впрочем, для пользователя режим работы остается прежним.
«Открытый» ключ посылается в письме или публикуется на веб-страничке в виде текстовой сигнатуры — например, такой:
BEGIN PGP PUBLIC KEY BLOCKVersion: 5.0.li
d2 Vid29ya3 MuY29t PokAlQ M FmQCN AzF I Igu AAAE EANOvroJ EWEq6npGLZTqssDSfiDjUz6U7aQrWk45dIxg0797PFNvPcMRzQZ/6ZF9wc\64jyLH40tE2DOG9FDfwfrf у U D FpgRmo L3pbxXZx91O0uuzlkAz+xU6OwGx/E В KYO KPTTt DzS LOAQxLTlklJ U9 tClCb2IgU3dhbnNvbiA8cmpzd2FuQHNlYXR0bGUtd2Vid29ya3MuY29tPokSDFddEDF2lpI4h53aEsqJyQEB6JcD/RPxg6g7tfHFi0Qiaf5yaH0YGEVoxcdFySDDrreargztNXRUiOqLT2MDEmh2RoEcDsIfGVZHSRpkCg8iS+35sAz9c2S+q5vQxOsZJzdfDLZLTJ72fbC3fZZD9X9IMsJH+xxX9CDx92xmlIglMT25S0X2o/uBAd33dERDFadsr END PGP PUBLIC KEY BLOCK
Ваши знакомые могут шифровать письма, используя этот ключ, вам же для того, чтобы расшифровать его, понадобится второй, закрытый ключ, также генерируемый PGP-программой.
Подробнее узнать о PGP, о связанных с ним правовых проблемах и программах, использующих этот алгоритм, вы можете, в частности, по адресу http://tears.nm.ru
Заключение
В настоящее время деятельность компаний все больше зависит от электронной почты. Удобство и практичность электронной почты очевидны. Однако нельзя не учитывать проблемы, которые возникают в связи с ее неконтролируемым использованием. Последствия для компаний могут быть непредсказуемыми. Сейчас существуют средства реализации серьезных преимуществ электронной почты, которые помогают устранить угрозы надежности, конфиденциальности и продуктивности организации — это системы контроля содержимого электронной почты. Сегодня популярность таких средств растет в геометрической прогрессии. По прогнозу компании International Data Corp., к 2003 г. около 3,9 млн. различных организаций будут применять программы мониторинга электронной почты.
И в заключение хотелось бы отметить, что необходимость систем контроля содержимого электронной почты подтверждается "Специальными требованиями и рекомендациями по технической защите конфиденциальной информации", разработанными Гостехкомиссией при Президенте РФ в 2001 г. (СТР-К). В статье 6.3.11.5 этого документа говорится: "В целях контроля за правомерностью использования абонентских пунктов и выявления нарушения требований по защите информации осуществлять анализ принимаемой из Сети и передаваемой в Сеть информации, в т.ч. на наличие вирусов. Копии исходящей электронной почты и отсылаемых в Сеть файлов следует направлять в адрес защищенного архива абонентских пунктов для последующего анализа со стороны администратора (службы безопасности)".
Таким образом, все перечисленные выше факты еще раз подтверждают необходимость применения в системах безопасности корпоративных сетей систем контроля содержимого электронной почты, которые способны не только обеспечить защиту системы электронной почты и стать эффективным элементом управления почтовым потоком, но и значительно повысить эффективность деятельности предприятия или организации.
Список используемых источников
1. Артур Кон, «Секреты Интернета», г. Ростов-на-Дону, «Феникс», 2000 г.
2. А.А.Садердинов, А.А. Федулов, «Информационная безопасность предприятия», Издательско-торговая корпорация «Дашков и Ко». г. Москва, 2005 г.
3. В.П. Леонтьев, «Новейшая энциклопедия персонального компьютера и Интернета 2004», «Олма-ПРЕСС образование», 2004 г.
4. А.А.Орлов, «Самое главное о…электронная почта», «Питер», 2005 г.
5. А.А.Гладкий, «Интернет и электронная почта», «Питер», 2005 г.
... представлении можно отсортировать заметки, щелкнув кнопкой мыши строку заголовка (Тема, Создано, Категории и т.д.) и выбрать способ сортировки. 3 ВОЗМОЖНОСТИ MS OUTLOOK ПРИ РАБОТЕ С ЭЛЕКТРОННОЙ ПОЧТОЙ 3.1 Работа с поступающей почтой Чтение почты: папка Входящие. Для открытия сообщения нужно щелкнуть на нем дважды. Чтобы прочитать следующее или предыдущее сообщение нужно щелкнуть кнопки на ...
... , они распространяются бесплатно или почти бесплатно, и любой человек может подобрать для себя что-нибудь по своему вкусу. Все почтовые клиенты имеют примерно одинаковый интерфейс. Эта схожесть также позволяет нам наглядно представить принцип работы электронной почты независимо от того, какой конкретно программой вы пользуетесь. Вы можете отправлять и получать в письмах не только текст, но и ...
... отнеситесь к пересылке вложений. Потенциально любое вложение может оказаться вредоносной программой, и беспечность совершенно неуместна. 2. Технология функционирования электронной почты 2.1 Получение и отправка сообщений Системы электронной почты работают с сообщениями. В отличие от обычных писем, сообщение нельзя рассматривать как отдельный физический объект, например, файл ...
... , но даже в случае реализации данной угрозы конкуренты не будут нанимать высококвалифицированного специалиста, т.к. преодолеть физическую защиту будет намного дешевле. 3. Проектирование системы информационной безопасности отдела бухгалтерии ООО магазин «Стиль» 3.1 Рекомендации по разработке концепции информационной безопасности ООО магазин «Стиль» Концепция информационной безопасности ...
0 комментариев