На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Методы защиты от нежелательных почтовых сообщений

Информация:

Тип работы: курсовая работа. Добавлен: 07.05.2012. Сдан: 2011. Страниц: 9. Уникальность по antiplagiat.ru: < 30%

Описание (план):


МИНИСТЕРСТВО  ОБРАЗОВАНИЯ И НАУКИ 
РОССИЙСКОЙ  ФЕДЕРАЦИИ 

Федеральное агентство по образованию  

УФИМСКИЙ  ГОСУДАРСТВЕННЫЙ НЕФТЯНОЙ
ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ 

Кафедра вычислительной техники и инженерной кибернетики 
 
 
 
 

Курсовая  работа 
по предмету защита информации
«Методы защиты от нежелательных почтовых сообщений» 
 
 
 
 
 
 
 

Выполнил: студ. гр. ПО -06-02                             И.Ф. Аюпов 

Проверил: преподаватель                                            И.С. Стародумов  
 
 
 
 

УФА 2009

СОДЕРЖАНИЕ

 
 
 

ВВЕДЕНИЕ 

         Каждый  день одно и то же: электронный почтовый ящик оказывается чуть ли не до краев наполнен письмами с самой разной рекламой. Предлагают то экскаваторы в Сибири, то недвижимость в Поволжье, то (все чаще) рекламируют сами спам-услуги. По оценкам экспертов, почти три четверти всех электронных сообщений является спамом.  
 Спам – электронные сообщения с нежелательной рекламой. Они адресованы не конкретному лицу, а множеству пользователей одновременно – иногда количество получателей спам-рассылки может измеряться миллионами. Самый явный признак, позволяющий отнести сообщение к разряду спама, даже не открывая его, – это текст в поле «Тема» (например, «Re: Ваша заявка» или «Поздравляем – вы выиграли!») или имя отправителя (например, «Фокс Йовович» или даже просто «gmnbg»). Спам из-за границы распознается еще проще – вряд ли у вас много друзей с иностранными именами или отправителей, которые стали бы указывать тему письма по-английски. Кроме того, абсолютное большинство тех, с кем нам приходится иметь дело, к счастью, не имеют обыкновения отправлять нам письма с темой «Виагра по цене $0.87 за упаковку».  
   Рассылка спама считается отличным способом разрекламировать какой-либо товар или услугу или завлечь посетителя на свой сайт. Причина этого прежде всего в дешевизне, доступности и массовости такой рекламы. Получатель, напротив, испытывает раздражение и стресс, поскольку вынужден загружать этот рекламный мусор, сортировать письма… Стоимость затраченного на это рабочего времени оказывается весьма значительной (а при мобильном доступе спам «съедает» и недешевый трафик). Усилия, затрачиваемые спамером, напротив, настолько малы, что предприятие окупается даже в том случае, если лишь незначительная доля получателей воспользуется товаром или услугой, рекламируемой спамом. Рассылка спама осуществляется по большей части автоматически, с помощью специальных программ. Заметим, что профессиональные спамеры рассылают свои рекламные сообщения не со своего компьютера – рассылка миллионов сообщений с одной машины заняла бы слишком много времени – кроме того, в этом случае слишком велик риск разоблачения. Поэтому для рассылки рекламы спамеры чаще всего используют бот-сети – то есть пользовательские компьютеры по всему миру, на которые было установлено вредоносное ПО, рассылающее письма незаметно для владельца ПК.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

         Как спланировать и осуществить  защиту
         Когда Вы планируете и выполняете шаги, чтобы  предотвратить передачу нежелательных  коммерческих почтовых сообщений, существует множество факторов, которые Вы должны учесть.
         Как предотвратить пересылку
         Пересылка - входящее подключение к вашему SMTP серверу, используемое, для отправки почтовых сообщений внешним доменам. При отсылки единственного нежелательного коммерческого почтового сообщения  на ваш SMTP с несколькими получателями в доменах, ваш сервер сделает массовую рассылку. Поскольку настройка по умолчанию для SMTP серверов должна использовать анонимную идентификацию, система, используемая для массовых рассылок воспринимает нежелательные коммерческие почтовые сообщения как типичные. После того, как сообщение принято, SMTP сервер распознает, что получатели сообщения принадлежат внешним доменам, и отправляет сообщения. Поэтому, злоумышленники, которые рассылают spam, могут послать одно сообщение вашему SMTP серверу, чтобы разослать его тысячам получателей. Это приводит к замедлению отклика ваших компьютеров с Exchange Server, переполнению очереди, и вызывает раздражение получателей, когда сообщения приходят в их почтовые ящики.
         Первое  средство контроля пересылки, запретить  пересылку на внешние компьютеры. Однако, есть случаи, когда такая передача требуется. Например, если у Вас есть Post Office Protocol (POP3) и Internet Message Access Protocol (IMAP4) клиенты, которые используют SMTP (и имеют законные причины для этого) для отправки сообщений внешним доменам. Вы можете обойти эту проблему, создавая второй виртуальный SMTP сервер, выделенный для получения почтовых сообщений от POP3 и IMAP4 клиентов. Этот дополнительный виртуальный SMTP сервер может использовать идентификацию, объединенную с Secure Sockets Layer (SSL) протоколом, основанном на шифровании, и может быть настроен для пересылки от идентифицированных клиентов.
         ОБРАТИТЕ  ВНИМАНИЕ: Если у Вас есть POP3 и IMAP4 клиенты, для дополнительной информации о том, как зашифровать отправку SMTP сообщения, прочтите следующую статью в Базе знаний Microsoft:
         319267 Как обеспечить безопасную доставку сообщений SMTP клиентов в Exchange 2000
         Нажмите Пуск (Start), выберите Программы (Programs), Microsoft Exchange, и нажмите System Manager.
         В левой области окна Exchange System Manager, дважды щелкните Servers, и разверните компьютер с Exchange Server, который Вы хотите настроить.
         Разверните Protocols (Протоколы), и SMTP.
         Щелкните  правой кнопкой мыши Default SMTP Virtual Server (Виртуальный SMTP сервер по умолчанию), и нажмите Свойства (Properties).
         Выберите  закладку Access (Доступ), чтобы увидеть  настройки (Access Control) Управления доступом.
         Нажмите кнопку Relay (Пересылка).
         В диалоговом окне Relay Restrictions, убедитесь, что переключатель для компьютеров, которые могут пересылать сообщения  установлен у Only the list below (Только из списка ниже) и что список пуст.
         Если  Вы не используете POP3 и IMAP4 клиентов с этим виртуальным сервером, снимите флажок Allow all computers which successfully authenticate to relay, regardless of the list above (Пересылка разрешается всем компьютерам, успешно прошедшим идентификацию, независимо от списка выше), и нажимать OK.
         В диалоговом окне SMTP Virtual Server Properties, нажмите OK.  
 

         Как настроить ограничения IP адресов
         Настройка ограничения адресов Internet Protocol (IP) позволяет  Вам определять IP адреса, диапазоны IP или Domain Name System (DNS) домены от которых  разрешены входящие подключения к вашему SMTP серверу. Эта методика полезна, если ваш провайдер принимает сообщения от Вашего имени, и затем передает сообщения Вам, поскольку это препятствует другим компьютерам соединяться с вашим SMTP коннектором.
         ОБРАТИТЕ  ВНИМАНИЕ: Для функционирования ограничений IP адресов, запись почтового обмена (MX) в Internet DNS зоне вашего домена должна указать на почтовый сервер вашего провайдера, а не на ваш компьютер с Exchange Server.
         Если  Вы получаете ваши внешние SMTP сообщения  электронной почты от почтового сервера вашего провайдера, Вы можете настроить ограничения IP адресов. Ограничения IP адресов указывают, что ваш виртуальный сервер SMTP принимает подключения только от почтового сервера вашего провайдера.
         Нажмите Пуск (Start), выберите Программы (Programs), Microsoft Exchange, и нажмите System Manager.
         В левой области окна Exchange System Manager, дважды щелкните Servers, и разверните компьютер с Exchange Server, который Вы хотите настроить.
         Разверните Protocols (Протоколы), и SMTP.
         Щелкните  правой кнопкой мыши Default SMTP Virtual Server (Виртуальный SMTP сервер по умолчанию), и нажмите Свойства (Properties).
         Выберите  закладку Access (Доступ), чтобы увидеть  настройки (Access Control ) Управления доступом.
         Чтобы настроить ограничения IP адресов, нажмите кнопку Connection (Подключения).
         В диалоговом окне Connection, нажмите Only the list below (Только из списка ниже). Это указывает, что только IP адресам и доменам  в списке разрешено подключаться к виртуальному SMTP серверу. Вы можете добавить несколько записей перечисленных типов:
         Вы  можете добавить единственный IP адрес  для почтового сервера вашего провайдера, печатая адрес в поле IP адрес. Альтернативно, Вы можете нажать кнопку DNS Lookup (DNS поиск), напечатать имя  хоста (типа mail.example.com.), и затем нажать OK.
         Вы  можете добавить диапазон адресов, типа 131.107.2.0 с маской подсети 255.255.255.0. Microsoft рекомендует эту процедуру, если ваш провайдер имеет тенденцию  изменять IP адрес своего почтового  сервера без предупреждения.
         Вы  можете также установить ограничения  на основе домена, разрешая только подключения, которые исходят из *.example.com. Однако, обратите внимание, что эта опция требует обратного DNS поиска для каждого входящего подключения, которое может неблагоприятно затронуть работу Exchange сервера. Для получения дополнительной информации, смотрите раздел "Решение проблем" в этой статье ниже.
         Нажмите OK.
         Как осуществлять идентификацию
         Осуществление идентификации на основе пользователя обеспечивает способность подключения внешних компьютеров или клиентов к виртуальному SMTP серверу, представив имя пользователя и пароль. Однако, подобное ограничение IP адресов возможно, только если ваш провайдер действует как реле сообщений для вашей организации, и может обеспечить заверенные подключения с вашим виртуальным SMTP сервером. Ваш провайдер должен также поддерживать Transport Layer Security (TLS), который целиком шифрует идентификацию и сеанс передачи сообщения.
         ОБРАТИТЕ  ВНИМАНИЕ: мало вероятно, что ваш  провайдер поддерживает опцию для Integrated Windows Authentication (NTLM идентификации) (встроенной идентификации Windows).
         Нажмите Пуск (Start), выберите Программы (Programs), Microsoft Exchange, и нажмите System Manager.
         В левой области окна Exchange System Manager, дважды щелкните Servers, и разверните компьютер с Exchange Server, который Вы хотите настроить.
         Разверните Protocols (Протоколы), и SMTP.
         Щелкните  правой кнопкой мыши Default SMTP Virtual Server (Виртуальный SMTP сервер по умолчанию), и нажмите Свойства (Properties).
         Выберите  закладку Access (Доступ), а затем нажмите  кнопку Authentication (Идентификация).
         В диалоговом окне Authentication, все методы идентификации выбраны. Снимите  флажки Anonymous (Анонимный доступ) и Integrated Windows Authentication (Интегрированная идентификация Windows).
         Если  ваш провайдер поддерживает TLS, установите флажок Requires TLS encryption под Basic authentication (Основная идентификация).
         Вы  должны добавить учетную запись пользователя и пароль в Active Directory, и затем сообщить вашему провайдеру эти данные. Эта учетная запись обеспечивает идентификацию входящего подключения.
         Нажмите OK.
         Как установить ограничения  для сообщения
         Установка ограничений для сообщений изменяет заданное по умолчанию количество получателей  сообщения. Эта процедура уменьшает эффект нежелательных коммерческих почтовых сообщений, предотвращая поставку единственного сообщения для большого количества получателей. Дополнительно Вы можете уменьшить максимальный размер сообщения и размер сеанса.
         ОБРАТИТЕ ВНИМАНИЕ: Если Вы уменьшаете количество получателей сообщения, это может затронуть доставку вашим внутренним получателям, если у Вас есть очень большие списки рассылки, которые отправляются посредством SMTP. Однако, это не затрагивает получателей через Messaging Application Programming Interface (MAPI) (Программный интерфейс почтовых приложений).
         Нажмите Пуск (Start), выберите Программы (Programs), Microsoft Exchange, и нажмите System Manager.
         В левой области окна Exchange System Manager, дважды щелкните Servers, и разверните компьютер с Exchange Server, который Вы хотите настроить.
         Разверните Protocols (Протоколы), и SMTP.
         Щелкните  правой кнопкой мыши Default SMTP Virtual Server (Виртуальный SMTP сервер по умолчанию), и нажмите Свойства (Properties).
         В диалоговом окне SMTP Virtual Server Properties, выберите закладку Messages (Сообщения). Теперь Вы можете настроить множество ограничений  для сообщений.
         Установите  флажок Limit message size to (KB) (Ограничение  размера сообщения), и введите  наименьшее значение типа 2048 в поле Size (Размер).
         Установите  флажок Limit session size to (KB) (Ограничение  размера сеанса), и введите значение типа 4096.
         Количество  сообщений при подключении (number of messages per connection) по умолчанию - 20. Вы не должны изменять это значение.
         Количество  получателей собщения (Limit number of recipients per message) по умолчанию - 64 000. Измените это  значение, установив новое в пределах между 100 и 1000. ОБРАТИТЕ ВНИМАНИЕ: значение, которое Вы выбираете, зависит от потребностей передачи сообщений вашей организации и размера внешних списков рассылки вашей организации. Любые сообщения, содержащие большее чем установленное количество получателей, будут возвращены отправителю с сообщением о недоставке (non-delivery report ) (NDR).
         Нажмите OK.
         Как использовать обратный поиск DNS
         Если  Вы получаете сообщения непосредственно  от других доменов Internet, Вы можете настроить  ваш виртуальный сервер SMTP так, чтобы  выполнить обратный поиск DNS у входящих почтовых сообщениях. Эта настройка проверяет, что IP адрес сервера посылающего сообщение (и его доменное имя) соответствуют имени домена отправителя сообщения. Обратный поиск помогает предотвращать имитацию адреса. Однако, обратный поиск добавляет дополнительную нагрузку вашему компьютеру с Exchange Server. Смотрите раздел "Решение проблем" для получения дополнительной информации. Эта методика также требует, чтобы ваш Exchange Server мог войти в контакт с обратными зонами просмотра домена отправителя.
         ОБРАТИТЕ  ВНИМАНИЕ: Если Вы только настраиваете ваш виртуальный SMTP виртуальный сервер, для выполнения обратного просмотра DNS, Вы не блокируете сообщения с несоответствием доменное имя/ip адрес. Обратный просмотр DNS определит DNS имя для IP адреса и заменит DNS имя в заголовке на имя, которое получено при обратном просмотре DNS.
         Для дополнительной информации, прочтите следующую статьи в Базе знаний Microsoft:
         297412 Выполнение обратного просмотра DNS для входящих сообщений
         Нажмите Пуск (Start), выберите Программы (Programs), Microsoft Exchange, и нажмите System Manager.
         В левой области окна Exchange System Manager, дважды щелкните Servers, и разверните компьютер с Exchange Server, который Вы хотите настроить.
         Разверните Protocols (Протоколы), и SMTP.
         Щелкните  правой кнопкой мыши Default SMTP Virtual Server (Виртуальный SMTP сервер по умолчанию), и нажмите Свойства (Properties).
         Чтобы настроить обратный поиск сервера DNS для входящих сообщений, выберите закладку Delivery (Доставка).
         Нажмите кнопку Advanced (Дополнительно), а затем  установите флажок Perform reverse DNS lookup on incoming messages (Выполнять обратный поиск DNS для  входящих сообщений).
         Нажмите OK, нажмите OK.
         Как настроить SMTP коннектор
         Возможно в вашем Exchange Server Вы создали SMTP коннектор, чтобы делать исходящие подключения и принимать входящие подключения с и от других SMTP серверов Internet. Чтобы он работал, этот SMTP коннектор должен быть связан с не менее чем одним виртуальным SMTP сервером. Вы должны проверить, что SMTP коннектор настроен правильно, чтобы уменьшить вашу уязвимость по передачи нежелательных коммерческих почтовых сообщений.
         Нажмите Пуск (Start), выберите Программы (Programs), Microsoft Exchange, и нажмите System Manager.
         В левой области окна Exchange System Manager, дважды щелкните Connectors.
         Щелкните  правой кнопкой мыши SMTP коннектор, который  Вы используете для входящих и  исходящих почтовых сообщений Internet, и нажимаете Свойства (Properties). Вы увидете закладку General (Общие) диалогового окна для SMTP connector's Properties.
         Если  ваш поставщик провайдер обеспечивает хранение и пересылку ваших входящих почтовых сообщений, вероятно, что он также является сервером для ваших  исходящих почтовых сообщений. Если это так, нажмите Forward all mail through this connector to the following smart hosts (Пересылать всю почта через этот коннектор на следующие хосты), и затем введите FQDN (полное доменное имя) или IP адрес почтового сервера вашего провайдера Internet.
         Нажмите закладку Address Space (Адресное пространство) и удостоверьтесь, что флажок Allow messages to be relayed to these domains (Разрешить пересылать сообщения в домены). ОБРАТИТЕ ВНИМАНИЕ: Поскольку SMTP коннектор, который доставляет почтовые сообщения Internet обычно в качестве адресного пространства имеет звездочку (*) (которая указывает все домены), если Вы установите флажок Allow messages to be relayed to these domains (Разрешить пересылать сообщения в домены), это допускает передачу ко всем внешним доменам.
         Если  Вы используете хост для исходящих  почтовых сообщений, свяжитесь с  вашим провайдером, чтобы настроить  защиту для доставки сообщений. Выберите закладку Advanced (Дополнительно), и нажмите  кнопку Outbound Security.
         Если  ваш провайдер поддерживает идентификацию и кодирование, выберите Basic authentication (Основная идентификация), нажмите кнопку Modify (Изменить), добавьте учетную запись пользователя и пароль для доступа к хосту вашего провайдера, нажмите OK, и установите флажок TLS encryption.
         Как проверить функцию ограничения IP адресов
         Чтобы проверить работу ограничений IP адресов, используйте ваших POP3 и IMAP4 клиентов, и попробуйте соединиться с исключенного IP адреса. Вы получите сообщение о  том, что подключение к серверу  было отклонено.
         Чтобы проверить функция ограничений пересылки, подключитесь с вашего POP3 и IMAP4 клиента с неисключенного IP адреса, и попробуйте послать почтовое сообщение внешнему домену. Вы получаете сообщение о том, что в отправке внешнему домену отказано из-за ограничений пересылки.
         Чтобы проверить идентификацию и TLS кодирование, убедитесь, что Вы можете получить почтовые сообщения от почтового сервера  вашего провайдера, который обеспечивает хранение и отправку для вашего домена. Запустите Сетевой монитор (Network Monitor) на компьютере с Exchange Server и фиксируйте пакеты, приходящие от почтового адреса сервера вашего провайдера на 25 порт (0019h). Эти пакеты содержат зашифрованные данные. Вы не сможете увидеть пароль или имя пользователя.
         Чтобы проверить обратный поиск DNS, Вы должны послать сообщение вашему домену от адреса, который не соответствует домену отправителю. Это сообщение появится в вашей папке Badmail.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 


         Защита  от нежелательной  почты и фишинга  с помощью кода отправителя
         В ответ на растущую угрозу получения  нежелательных сообщений производится разработка множества технологий идентификации и фильтрации. Для обеспечения эффективности своей работы они полагаются на процедуру получения ответа на такие вопросы о каждом сообщении электронной почты, как
         вопрос  о том, кто является его отправителем. Однако на подобный вопрос ответить непросто. Сообщения электронной почты обычно отправляются через Интернет без какой-либо проверки подлинности отправителя или компьютера, действующего от его лица. На самом деле отправить электронное сообщение под чужим именем довольно просто, а автоматического метода определения поддельных сообщений просто не существует.
         Протокол SMTP, который используется для отправки и получения электронных сообщений, никогда не был предназначен для  проверки подлинности отправителя  сообщения. Подобная технологическая недоработка позволяет указать любое имя и адрес в качестве данных отправителя. В результате для обеспечения соответствия фактического отправителя заявленному меры фильтрации содержимого и защиты от нежелательных сообщений не могут полагаться только на сведения, содержащиеся в заголовке сообщения.
         Компенсировать  эту технологическую брешь призваны, в частности, меры проверки подлинности  сообщений. При использовании проверки подлинности сообщений обе системы  обмены сообщениями — и отправляющая, и получающая — проверяют соответствие домена, откуда они были фактически отправлены, заявленному в них домену отправки. Это облегчает эффективную фильтрацию отправляемых в адрес организации нежелательных сообщений, при этом обеспечивая доставку законных сообщений адресатам.
         В настоящий момент существуют два  общедоступных для использования  подхода к проверке подлинности  электронных сообщений: «Sender ID Framework, SIDF» (система кода отправителя) и  «DomainKeys Identified Mail, DKIM» (идентификация почты ключом домена). SIDF является решением, построенным на основе протокола IP и получившимся в результате объединения «Sender Policy Framework, SPF» (система политик отправителя) и «Microsoft Caller ID for E-Mail» (идентификатор отправителя электронной почты, разработанный корпорацией Майкрософт). В апреле 2006 года IETF опубликовала спецификации кода отправителя — RFC 4405-4408. Объединение промышленных и коммерческих организаций, включая и корпорацию Майкрософт, основываясь на факторах, включающих в себя коммерческую и производственную ценность, стабильность, степень разработки, легкость развертывания, минимальное влияние на производительность обработки входящего и исходящего потоков электронных сообщений, а также способность взаимодействия с экосистемой среды электронных сообщений организаций и поставщиков услуг Интернета, рекомендует развертывание системы SIDF.
         Подход DKIM является объединением спецификаций «Yahoo! DomainKeys» (доменных ключей Yahoo!) и  «Identified Internet Mail, IIM» (идентификация Интернет-почты) корпорации Cisco Systems Inc. В январе 2006 года IETF одобрила создание рабочей группы по DKIM, и в настоящий момент данная спецификация находится в процессе рассмотрения в IETF.
         Несмотря  на отсутствие идеального решения по борьбе с нежелательными сообщениями, SIDF представляет собой весомую инициативу отрасли в целом по борьбе с фальсифицированными доменами. В результате данная организация стала ключевым компонентом в снижении объема нежелательной почты и сетевых атак с целью перехвата учетных данных (фишинга), а также увеличения степени доверия работы в сети. Организации во всем мире присоединяются к инициативе SIDF быстрыми темпами. Сегодня уже более 5,5 миллионов различных компаний и владельцев доменов опубликовали записи SPF и более чем 600 миллионов пользователей защищены системой SIDF. В настоящий момент более трети мирового ежедневного объема электронных сообщений проходит проверку подлинности и соответствует требованиям SIDF.
         Развитие  и всемирное использование SIDF было бы невозможным без вклада и поддержки множества организаций и компаний, включая AOL, Authentication and Online Trust Alliance (AOTA), Bell Canada, E-Mail Senders Provider Coalition (ESPC), CipherTrust, Cisco Systems, IronPort Systems, MarkMonitor, Port25 Solutions Inc, Sendmail, Symantec, TRUSTe, VeriSign, а также многих других.
          
Код отправителя. Общие сведения

         Некоторые из проведенных в индустрии исследований показывают, что более 95 процентов  сообщений для перехвата учетных  данных пользователя отправляются из фальсифицированных доменов и имеют фальсифицированного отправителя или адрес электронной почты. Это является именно той проблемой, где SIDF выделяется своим методом обработки сообщений для защиты от нежданной почты. Сама по себе система SIDF не решит проблему нежелательных сообщений, однако она вносит значительный вклад в минимизацию последствий таких сообщений и фишинг-атак. Система SIDF не предотвращает отправку нежелательных сообщений. Однако она облегчает их обнаружение. Система помогает отправителям электронных сообщений защитить свои доменные имена, репутацию и торговые марки. Она предоставляет обширную базу для принятия решений при использовании фильтров на основе репутации и образа действий отправителя при отправке электронных сообщений.
         Код отправителя производит попытку  удостовериться в том, каждое электронное  сообщение в действительности пришло с того адреса, который заявлен  в сообщении в качестве адреса отправки. Это производится с помощью  проверки адреса сервера, отправляющего электронную почту, по зарегистрированному списку серверов, которым владелец домена разрешил отправлять электронную почту. Проверка производится автоматически поставщиком услуг Интернета или почтовым сервером получателя, до того как сообщение попадает в папку "Входящие" пользователя.
         Обратите  внимание, что ни одна из систем —  ни код отправителя, ни иные механизмы  проверки подлинности — не заменяют собой системы фильтрации содержимого. Механизмы SIDF и DKIM не производят сканирования действительного содержания сообщения. Вместо этого проверка извещает почтовую систему входящих сообщений о том, может ли сообщение считаться отправленным от того отправителя, который в нем заявлен. Поскольку большинство нежелательных сообщений и сообщений для перехвата учетных данных пользователя действительно отправляются не из тех доменов, которые указываются, данный подход может быть полезным для автоматического определения этих сообщений и их отделения в потоке входящей почты.
         При использовании механизма SIDF запись SPF содержит простую текстовую запись всех серверов исходящей почты с указанием домена и соответствующих IP-адресов. Организация публикует запись SPF в свой файл зон DNS-сервера, который затем проверяется почтовым сервером получателя. Настроить запись SPF можно быстро, без особых усилий и бесплатно. Средство «Sender ID Framework SPF Record Wizard» (мастер записи SPF системы кода отправителя) содержит пошаговые инструкции по наблюдению за почтовыми серверами домена и созданию специальных записей, готовых к отправке. (Подробные сведения о публикации записи SPF доступны по адресу: microsoft.com/senderid (на английском языке). Программа находится по адресу microsoft.com/senderid/wizard.)
         Сервер  входящих сообщений SMTP запрашивает  наличие записи SPF у файла зон  в DNS, расположенного в домене. При наличии записи производится проверка IP-адреса отправляющего сервера по списку IP-адресов. В случае обнаружения сообщение считается прошедшим проверку подлинности. С другой стороны, в случае если сведения записи SPF о домене отправителя не совпадают с IP-адресом отправления, то сообщение считается не прошедшим проверку подлинности, что приводит к назначению ему отрицательной оценки и вероятности его перемещения в папку нежелательных сообщений. На рис. 1 показан пример данного процесса.
           
Рис. 1 Проверка записей SPF для входящих сообщений

         После того, как сообщение помечено, механизм SIDF разрешает почтовому серверу  получателя провести анализ сообщения  на основе предыдущего поведения  и репутации отправителя, содержимого  сообщения и иных критериев, которые  могут устанавливаться по мере необходимости. Подобная возможность предоставляет дополнительные меры защиты. Например, отправители нежелательных сообщений для того, чтобы обмануть пользователя и заставить сеть считать себя законным отправителем, могут зарегистрировать похожие домены и опубликовать записи SPF. Даже в том случае, если сообщение может пройти проверку подлинности, репутации отправителя как отправителя нежелательных сообщений достаточно для того, чтобы сообщение было блокировано, помещено в папку нежелательных сообщений или удалено.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.