RUS    ENG

Ben Hassine Riadh
Benhassineriadh79@yahoo.fr

Faculté: VTI
Spécialité: PS

Sujet du travail: "Étude des méthodes de protection du courrier électronique".
Encadreur: Ladygenski J.V.


Biographie   


DonNTU   Portal master's   

Autoreferat

1. Utilisation de courrier électronique

Courrier électronique ou E-mail - la plupart de forme populaire de l'utilisation de l'Internet. À l'aide du courrier électronique dans l'Internet vous pouvez envoyer la lettre aux millions de personnes dans tout la planète entière. Il y a des écluses des systèmes particuliers de transmission de messages dans le le E-mail d'Internet, celui agrandit ses possibilités que le E-mail peut soutenir les listes d'adresses électroniques pour la distribution ; donc les hommes ou l'organisation peuvent envoyer à E-mail à entier cette liste des adresses des personnes ou des organismes. Parfois les listes de E-mail de distribution ont des éléments, qui sont étés des indicateurs à d'autres listes de distribution ; donc une lettre peut être finalement fournie aux milliers de personnes. Les groupes discutables sur la base du E-mail sont la variété des listes de distribution. Leurs participants envoient la lettre au serveur central de la liste de distribution, et les communications envoient à tous autres membres de groupe. Ceci tient compte des personnes, qui sont situées dans les différentes zones provisoires ou sur les différents continents, des discussions intéressantes de nouvelles. À l'aide des routines spécifiques le peuple peut signer à la liste d'elle sans aide de l'homme. Le serveur des listes de distribution permettent fréquemment d'autres services, tels qu'obtenir des archives, sommaires des communications, ou lié aux communications que c'est dossier. Les groupes de USENET de nouvelles sont l'amélioration des groupes discutables de poteau. Le courrier électronique devient un état toujours plus important de conduire l'activité quotidienne. Aux organismes ils sont politique nécessaire pour le courrier électronique de sorte que vous l'imbibiez aux collègues à employer correctement, pour diminuer le risque de son intentionnel ou unpremeditated l'utilisation incorrecte, et afin de garantir, que les documents officiels, transférés à l'aide du courrier électronique, correctement sont traité. Il est analogue avec la politique de l'utilisation d'un téléphone, parce que des organismes qu'il est nécessaire de développer la politique pour l'usage correct du courrier électronique. La politique doit donne des recommandations générales dans ces régions : L'utilisation du courrier électronique pour conduire l'activité économique l'utilisation du courrier électronique pour conduire la commande d'affaires privées de l'accès et conservation de la sécurité des communications administration et stockage des lettres électroniques des protocoles de base de poteau de E-mail de base dans l'Internet (sans considérer les protocoles de détail, éclusées ou percées un tunnel par l'Internet) sont smtp (protocole simple de transport de courrier), POP (Post Office Protocol) et IMAP (protocole d'accès de courrier d'Internet).

2.1. SMTP

SMTP - ce centre-centre serveur de protocole de poteau. Le serveur de smtp assume des lettres d'autres systèmes et les préserve dans les boîtes aux lettres des utilisateurs. Les lettres préservées peuvent être lues par plusieurs méthodes. Les utilisateurs avec l'accès interactif sur le mail server peuvent lire le courrier à l'aide des applications locales de poteau. Les utilisateurs sur d'autres systèmes peuvent charger leurs lettres à l'aide des clients de poteau de programme sur les protocoles POP3 et IMAP

UNIX-centre serveur ils ont fait la plupart des serveurs largement utilisés populaires de smtp de smtp qu'ils sont Sendmail, Smail, MMDF et pp le serveur de smtp le plus populaire dans Unix est Sendmail, écrit par Bryan Ellman. Il soutient la création des tours des communications, copier des titres des lettres, aliasy, les listes de distribution et ainsi de suite habituellement de sorte qu'il doive fonctionner comme processus privilégié. Ceci signifie que si sa protection peut être sera allé autour par n'importe quelle méthode, attaquer pourra endommager, qui dépasse de loin le déplacement des lettres électroniques.

2.2. POP  

POP - c'est le protocole le plus populaire de la méthode de courrier électronique. Le serveur de POP permet POP-client pour charger les lettres, qui ont été obtenues par lui d'un autre mail server. Les clients peuvent charger toutes les communications ou seulement ceux, qu'ils pourtant n'ont pas lues. Il ne soutient pas le déplacement des communications avant que la charge sur la base des attributs de communication, tels que l'adresse de l'expéditeur ou du destinataire. POP le codage de soutien de la version 2 de l'utilisateur à l'aide du mot de passe, mais le mot de passe est transféré au serveur sous la forme ouverte. Le BRUIT aux versions 3 permet la méthode additionnelle de codage, appelée APOP, qui cache le mot de passe. POP de quelques réalisations peut employer le Kerberos pour le codage.

2.3.IMAP

IMAP - ceci le plus nouveau, et donc moins populaire protocole du courrier électronique de lecture. Comme on lui dit dans le RFC : IMAP4rev1 est soutenu à l'opération de la création, le déplacement, retitrage des boîtes aux lettres ; vérification d'entrer de nouvelles lettres ; le déplacement opérationnel des lettres ; installation et la décharge des drapeaux des opérations ; le choix des titres dans la taille Rfc-822 et le Pantomime-imb ; recherche parmi les lettres ; lecture sélective des lettres. L'IMAP est plus commode pour la lecture du courrier dans le voyage, que le POP, puisque des communications peuvent être laissées sur le serveur, qui libère du besoin de synchroniser les listes des lettres indiquées sur le centre serveur local et sur le serveur.


2.4.MIME

MIME - cette réduction pour les expansions universelles du courrier parallèle (prolongements universels de courrier d'Internet). Comme on lui dit dans RFC 2045, il identique la taille des communications du courrier électronique afin de laisser : Transfert c'est texte dans le codage, différent d'Nous-ASCII, de transfert dans la lettre à l'information de nontext dans différentes tailles, de communications de plusieurs pièces, et de transfert au titre de la lettre à l'information dans le codage, différent d'Nous-ASCII. Il peut être employé pour l'appui de tels moyens de la sûreté comme les signatures numériques et les communications. Lui également marques il possible d'envoyer par le courrier les dossiers effectués, infectés par des virus, ou lettre avec la RPS. Comme des navigateurs de Web, le programme de lire le courrier peut être configuration automatiquement pour commencer des aides d'application pour traiter les types communications de détail de MIME.

3. Des problèmes potentiels avec des erreurs aléatoires du courrier électronique

3.1. Il est possible de commettre facilement l'erreur avec le travail avec le courrier électronique. La lettre peut être aléatoire envoyée. La pression simple de la clef ou la chiquenaude par la souris peut envoyer la lettre par l'adresse incorrecte. Des communications de poteau peuvent être stockées par des années ; donc l'expression faible mettent en boîte a par beaucoup d'heure. Les archives des lettres peuvent devenir une telle ampleur, celle l'urgence de volonté de système complète. Le programme inexactement disposé de lire les groupes de nouvelles peut mener au message de communication pas dans ces groupes. Les erreurs dans les listes de distribution peuvent mener à long errer des lettres entre les serveurs de courrier, le nombre de lettres peuvent grimper jusqu'à une telle ampleur, que l'urgence de serveurs de courrier sera accomplie. Quand le système de transmission de messages de l'organisation est relié à l'Internet, les conséquences des erreurs peuvent s'avérer être dans des milliers de périodes plus mal. Ici certaines des méthodes pour éviter les erreurs : Pour apprendre des utilisateurs quoi faire, s'ils accomplissaient l'erreur, et comme correct pour travailler avec le courrier électronique à la configuration le programme du courrier électronique de sorte que les actions standard de l'utilisateur, qui emploient des installations sur le silence, soient l'utilisation la plus sûre les programmes, qui réalisent strictement des protocoles et des accords de l'Internet. Chaque fois que, quand le service en ligne écluse la lettre du système particulier de transmission de messages dans le courrier électronique, sont entendus les hurlements de la protestation en raison de l'aspect de le grand nombre de communications avec les erreurs, qui ont surgi en raison des serveurs de courrier de ce service.

3.2. L'utilisation personnelle puisque la lettre habituellement est employée pour garantir l'activité de l'organisation comme téléphone et fax, son utilisation pour des buts personnels doit être limitée ou interdite (ceci elle dépend de l'organisation). Bien qu'il soit le plus simple de déterminer, cela le courrier électronique est employé seulement pour la solution des problèmes de l'organisation, tout sont compris, que cette politique est lourde pour réaliser. Si la politique ne peut pas être dans l'accord inculqué, est inévitable son nonobservance et alors la politique ne peut pas être employé comme base pour la punition. Elle créera beaucoup plus sage la politique, qui établit les frontières claires du E-mail d'utilisation pour des buts personnels, il est analagous à la façon dont le cadre de l'utilisation d'un téléphone officiel pour des buts personnels sont établis. Si vous utilisez un téléphone officiel afin de sonner dans le nettoyage à sec, alors il est fortement improbable que votre cloche soit reçue comme demande officielle de compagnie. Mais le message de la lettre électronique avec l'adresse électronique de poteau, qui contient l'adresse de l'organisation, sera semblable au message de la lettre de papier sur la forme ferme de compagnie. Si l'expéditeur emploie son ouverture à la compagnie pour le message du courrier électronique dans le groupe de nouvelles, il peut sembler que la compagnie approuve l'opinion, exprimée par elle dans la lettre.

3.3. On a interdit la vente dans le passé, quand l'Internet était réseau de recherches, sa utilisation commerciale. En outre, trop peu de compagnies et personnes ils ont eu un accès au courrier ; donc il était inopportun pour l'employer pour les buts commerciaux. Maintenant l'Internet a été agrandi et est autorisé pour l'employer pour des buts commerciaux ; donc les compagnies ont commencé à soutenir les listes de distribution pour l'échange d'information avec leurs clients. En règle générale, les clients doivent envoyer la demande afin de tomber dans la liste de distribution. Quand les grands services en ligne ont commencé à écluser des lettres dans l'Internet, on l'a inopinément indiqué qu'il est ainsi possible de transmettre l'information des assistances beaucoup plus grandes. La vente dans l'Internet à l'aide du message des communications séparées de poteau a été soutenue ainsi. Les gens ont écrit des programmes pour l'automation de l'entretien des listes de distribution, et étaient les compagnies formées pour la collection et les ventes des listes d'adresses électroniques de poteau aux organismes, qui sont vente effectuée. Le congrès DES Etats-Unis a accepté la facture, selon laquelle la vente droite à l'aide du courrier électronique doit être réalisée selon les mêmes règles, auxquelles est limitée l'utilisation d'un message de masse des lettres, de sorte que ceux, qui effectuent un tel marketing, conduisent les listes des adresses, dont les propriétaires ne désirent pas obtenir la publicité dans les lettres électroniques.

4. Les menaces, liées au courrier électronique les protocoles de base du transfert (SMTP, POP3.imapya) ne réalisent pas habituellement fiable, qui permet pour créer facilement des lettres avec les adresses fausses. Aucun de ces protocoles n'est une cryptographie utilisée, qui pourrait garantir la sécurité des lettres électroniques. Bien qu'il y ait des expansions de ces protocoles, la solution pour les employer doit être clairement acceptée comme élément de la politique de l'administration du mail server. Une certaine une telle utilisation d'expansion les moyens déjà existants de et les autres rendent possible pour que le client et le serveur convienne sur le type duquel sera employé à cet égard.

4.1.Des adresses fausses de l'expéditeur à l'adresse de l'expéditeur dans le courrier électronique de l'Internet ne peuvent pas être confiées, puisque l'expéditeur peut indiquer l'adresse de retour fausse, ou le titre peut être modifié au cours du transfert de la lettre, ou le bidon d'expéditeur lui-même soit relié au port de smtp dans la machine, au nom de laquelle il veut envoyer la lettre, et pour présenter le texte de la lettre.

4.2. L'interception des titres de lettre et le contenu des lettres électroniques sont transférés sous la forme pure. En conséquence le contenu de la communication peut être lu ou est changé dans la transmission sa dessus l'Internet. Le titre peut être modifié afin de se cacher ou pour changer l'expéditeur ou communication.

4.3. Bombe de E-mail de bombes de E-mail - est l'attaque à l'aide du courrier électronique. Le système attaqué sera rempli au-dessus du niveau par des lettres jusqu'à ce qu'il fonctionne mal. Pendant que ceci peut se produire, il dépend du type du mail server et de celui comment c'est configuration. Quelques fournisseurs de l'Internet en donnent l'ouverture provisoire à pour l'essai du raccordement à l'Internet, et ces l'ouverture peut être employée pour le commencement des attaques semblables. Versions standard de l'échec du mail server : Les communications de poteau commencent à ces périodes, jusqu'ici le disque, où elles sont placées. Il ne remplira pas au-dessus du niveau. Les lettres suivantes ne commencent pas. Si ce de disque disque de système de base également, alors urgence entière de bidon de système soit accompli. Le tour d'entrée sera rempli au-dessus du niveau par les communications, qui doivent être traitées et transmises plus loin, jusqu'à ce que la limite de la taille du tour pas soit réalisée. Les communications suivantes ne tomberont pas au tour. Dans quelques systèmes de transmission de messages il est possible d'établir le nombre maximum des communications de poteau ou la taille globale maximum des communications, que l'utilisateur peut accepter pendant une fois. Les communications suivantes seront rejetées ou détruites. La quote-part du disque pour cet utilisateur peut être excédée. Ceci qu'il se mélangera pour accepter les lettres suivantes, et il peut l'empêcher d'effectuer d'autres actions. La restauration peut s'avérer difficile pour l'utilisateur, puisque l'espace disque additionnel pour le déplacement des lettres peut être exigé par lui. La grande taille de la boîte aux lettres peut rendre difficile pour l'interface gestionnaire obtenant des avertissements et des communications de système au sujet des erreurs le message des bombes de E-mail dans la liste de distribution qu'il est possible de mener au fait que ses limites mettent en boîte de la liste.

4.4.Les lettres menaçantes puisque toute personne dans le monde peut vous envoyer la lettre, il peut s'avérer difficile de l'inciter lui nécessaire pour finir pour vous les envoyer. Les gens peuvent apprendre votre adresse de la liste des adresses de l'organisation, de la liste de ceux, qui se sont signés à la liste de distribution, ou des lettres dans le USENET. Si vous indiquiez votre adresse de poteau à n'importe quel emplacement de Web, de lui peut vendre votre adresse "pour signaler". Quelques navigateurs de Web ils indiquent eux-mêmes votre adresse de poteau, quand vous vous occupez de l'emplacement de Web ; donc vous pouvez égaliser pour ne pas comprendre que vous l'avez donné. Beaucoup de systèmes de transmission de messages ont les possibilités de filtrer le courrier, c.-à-d., la recherche des mots ou des combinaisons indiqués de mot au titre de la lettre ou son télex -, et logement suivant dans la boîte aux lettres spécifique ou les déplacements. Mais la majorité d'utilisateurs ne savent pas employer un mécanisme de filtration. En outre, la filtration dans le client se produit après que la lettre soit déjà reçue ou est chargée ; donc elle est ainsi lourde pour enlever les grands volumes de lettres. Pour le coffre-fort l'attaque peut être remailer anonyme utilisé. Quand quelqu'un veut envoyer la lettre insultante ou menaçante et dans ce cas-ci cacher sa personnalité, elle peut employer le remailer anonyme. Si l'homme veut envoyer la lettre électronique, sans indiquer sa adresse domestique des thèmes, qui peuvent la menacer, il peut également employer le remailer anonyme. S'il commence à obtenir soudainement les lettres indésirables avec sa adresse courante, il peut lui renoncer et prendre nouveau. Par les moyens un fréquemment utilisés de la protection, employés par USENET de quelques utilisateurs, est configurent ses clients pour la lecture des nouvelles de telle manière que dans l'adresse de réponse de champ que (l'adresse de retour) de la lettre, envoyée par elles dans le groupe de nouvelles, est placé l'adresse fausse et et vraie soit placé dans la signature ou dans les communications de télex. Par de tels moyens du programme de la collection du poteau les adresses, les adresses de rassemblement du champ répondent cela, s'avéreront inutiles. Dans le congrès DES Etats-Unis il y avait cosse aucunes plusieurs factures au sujet des limitations au travail de tels programmes - amarrez. Dans un on lui a proposé de créer les listes de mots de pied et de placer le mot "publicité" dans la ligne du thème de la lettre. Dans autre on lui a proposé de le considérer leur simplement illégal.

5. Protection de protection du courrier électronique

5.1. Contre les adresses fausses contre ceci il est possible d'être protégé à l'aide de l'utilisation du codage pour le raccordement aux lettres des signatures électroniques. L'utilisation du codage avec les clefs ouvertes est une méthode populaire. La fonction continue d'informations parasites de la lettre est chiffrée, en utilisant une clef secrète d'expéditeur. Le destinataire emploie la clef ouverte de l'expéditeur pour l'interprétation de la fonction d'informations parasites et le compare à la fonction d'informations parasites, calculée selon la communication obtenue. Ceci elle des garanties, celle la communication en réalité est écrite par l'expéditeur, et pas elle a été changée de la manière. Le gouvernement des ETATS-UNIS exige l'utilisation de l'algorithme bloqué d'informations parasites d'algorithme (SHA) et de la norme de signature de Digital, là où c'est possible. Mais les programmes commerciaux les plus populaires emploient les algorithmes RC2, RC4, ou RC5 RSA ferme.

5.2. La protection contre l'interception d'elle il est possible pour être protégée à l'aide du codage de la communication ou du canal contenue, par lesquels il est transféré. Si la voie de transmission est codée, alors les interfaces gestionnaire ses aux deux extrémités néanmoins peuvent lire ou changer des communications. Beaucoup de différents diagrammes du codage du courrier électronique ont été proposés, mais aucun d'eux n'est devenu la masse. Une des applications les plus populaires est PGP. Dans l'utilisation passée le PGP était problématique, puisque dans lui a été employé le codage, qui est tombé sous l'interdiction d'exportation DES Etats-Unis. Le PGP commercial de version inclut simplement pour plusieurs programmes populaires de poteau, qui fait avec son particulièrement commode pour le début dans la lettre à la signature électronique et le codage de la lettre par le client. La dernière utilisation de PGP de versions la version de redacteur publicitaire de l'algorithme du codage avec les clefs ouvertes RSA.

Utilisation correcte du courrier électronique tous les employés doit utiliser le courrier électronique juste comme tous les autres moyens officiels d'organisation. Par conséquent elle suit que quand la lettre est envoyée, l'expéditeur et le destinataire doit garantir, que l'interaction entre eux est accomplie selon les règles de l'interaction reconnues. L'interaction à l'aide du courrier ne doit pas être non conformiste, là ne doit pas être reçu comme situation de conflit, ou contenez les informations secrètes.

7. La protection des lettres et des systèmes électroniques de transmission de messages la protection des lettres, des serveurs de courrier et des programmes doit correspondre à l'importance d'information, transférée par les réseaux. En règle générale, doit être réalisé a centralisé la commande des services du courrier électronique. Doit être développée la politique, dans laquelle serait indiqué le niveau nécessaire de la protection.

8. On interdit des exemples le politicien de la sûreté pour l'utilisateur à faible risque de courrier électronique l'utilisation des services du courrier électronique pour des buts, contredisant clairement les intérêts de l'organisation ou contredisant les politiciens de la sûreté de l'organisation, juste comme son utilisation excessive pour des buts personnels. On interdit l'utilisation des adresses de l'organisation dans les pyramides de lettre. L'organisation donne le courrier électronique pour accomplir par elles ses responsabilités ses collègues. Sa utilisation limitée pour des buts personnels est autorisée, si elle ne menace pas l'organisation. On interdit l'utilisation du courrier électronique de telle manière que ceci aide à obtenir l'avantage commercial personnel. Le directeur tous les collègues doit avoir des adresses de courrier électronique. Les ouvrages de référence des adresses électroniques doivent être accessibles pour l'accès général. Si l'organisation assure l'accès au courrier électronique des utilisateurs externes, tels que des conseillers, employer de contrat ou des associés, ils doivent lire la politique de l'accès au courrier électronique et être peints pour ceci. Le contenu des communications de poteau est considéré confidentiel, à l'exception du cas de conduire les investigations par les organes des affaires internes. Le collègue de la division du serveur de POP d'automation doit être configuration afin d'exclure l'utilisation des mots de passe chiffrés des machines locales. Le courrier électronique d'utilisateur moyen de risque est donné aux collègues de l'organisation seulement pour accomplir par eux ses responsabilités officielles. On interdit son utilisation pour des buts personnels. Les informations secrètes ou l'information, qui est étée la propriété de l'organisation, ne peuvent pas être envoyées à l'aide du courrier électronique. Seulement des programmes affirmés de poteau peuvent être employés. Il n'est pas possible d'établir le remailer anonyme par l'employé interdit employer des informations secrètes par directeur anonyme de remailer ou l'information, qui est étée la propriété de l'organisation, il ne peut pas être envoyé à l'aide du courrier électronique. Si on l'établit que le collègue emploie inexactement le courrier électronique avec la conception, il volonté a puni le collègue de la division du système de transmission de messages d'automation qu'elle doit assurer seulement une adresse électronique externe pour chaque collègue. Cette adresse ne doit pas contenir le nom du système interne ou le signaler doit être conduit les archives locales des programmes compatibles de MIME pour l'aperçu des tailles spéciales et être accessible pour l'usage interne. Le courrier électronique d'utilisateur de gros risque est donné aux collègues de l'organisation seulement pour accomplir ses responsabilités officielles. On interdit son utilisation pour des buts personnels. Toutes les lettres électroniques, créées et sur les ordinateurs de l'organisation, sont la propriété de l'organisation et ne sont pas considérées personnel. L'organisation part après qu'elle-même la droite d'obtenir l'accès au courrier électronique des collègues, si au ce il y a des raisons saines. Le contenu de la lettre électronique ne peut pas être ouvert, excepté comme afin de fournir la sûreté ou sur la condition des agences d'loi-application. Les utilisateurs ne doivent pas rendre possible pour que quelqu'un envoie des lettres, en utilisant leurs marques. Ceci concerne leurs chefs, secrétaires, aides ou d'autres collègues. L'organisation laisse après elle-même la droite de diriger de l'envoi de poteau des collègues. Des lettres électroniques peuvent être lues par organisation même si elles étaient enlevées par l'expéditeur, et par le destinataire. De telles communications peuvent être employées pour la justification de la punition. Le directeur les ouvrages de référence des adresses électroniques des collègues ne peut pas être rendu accessible à tous. Si les informations secrètes ou l'information, qui est étée la propriété de l'organisation, doivent être envoyées à l'aide de la lettre électronique, elle doit être codée alors de sorte qu'elle il ait pu lire seulement cela, coma on l'a prévu que, avec l'utilisation du affirmée dans les programmes et les algorithmes d'organisation. Personne de soldats de visiteur et volontaires de contrat ou d'employés temporaires n'a un droit d'employer le courrier électronique de l'organisation. Doit être employé codant toutes les informations, secrètes en tant que secret critique ou commercial, avec son transfert par les réseaux ouverts, tels que l'Internet. Les communications sortantes peuvent être sélectives vérifiées afin de garantir l'observance de la politique. Le collègue de la division de l'automation les lettres entrantes doit être vérifié contre des virus ou une RPS différente. Les serveurs de courrier doivent être configuration afin de rejeter les lettres, adressées pas aux ordinateurs de l'organisation. Les périodiques des serveurs de courrier doivent être vérifiés contre l'objet du développement de l'utilisation des clients non confirmés de poteau par des collègues d'organisation, et doivent rapporter au sujet de tels cas. Les clients de poteau doivent être configuration de sorte que la chaque information signe à l'aide de la signature numérique de l'expéditeur.

9. Le stockage des lettres électroniques les documents officiels de l'organisation, transférés à l'aide du courrier électronique, doit être identifié et ils doivent contrôler, se protègent et soient accompagnés en tant que pour long, en tant que ceci nécessairement pour l'activité de l'organisation, audit, juristes, ou pour d'autres buts. Quand courrier électronique - est la seule méthode de transfert des documents officiels de la compagnie, alors leur sont appliquées les mêmes procédures, comme si ils ont été transférés sur le papier. Pour éviter le déplacement aléatoire des lettres, les collègues doivent diriger les copies de telles communications dans le dossier ou les archives officiel. Doivent être stockés tous les deux entrer et les communications sortantes avec les applications. N'importe quelle lettre, qui contient la permission ou les organismes formels avec une autre organisation exprimant l'accord, doit être copiée dans le dossier approprié (ou elle doit être faite son copie imprimée) pour le protocole et l'audit. La durée de conservation de toutes les lettres est déterminée par des juristes. Si des communications sont stockées trop pour long, le bidon d'organisation forcé pour faire cette information de public a basé sur une décision de cour.