76610

Настройка безопасности почтового клиента Outlook Express

Лабораторная работа

Информатика, кибернетика и программирование

Приобрести практические навыки по защите компьютера при работе с электронной почтой. Краткие теоретические сведения Почтовый клиент – это программа предназначенная для приема и отправки электронной почты. Для работы с электронной почтой почтовый клиент должен поддерживать протоколы SMTP исходящая почта и POP3 входящая почта.

Русский

2015-01-30

282 KB

5 чел.

Лабораторная работа № 3

Настройка безопасности почтового клиента Outlook Express

Цели

  •  Ознакомиться с возможностями почтового клиента Outlook Express по защите электронной почты.
  •  Изучить последовательность действий по настройке безопасности почтового клиента.
  •  Приобрести практические навыки по защите компьютера при работе с электронной почтой.

Краткие теоретические сведения

Почтовый клиент – это программа, предназначенная для приема и отправки электронной почты. Примером такой программы является программа Outlook Express.

Для работы с электронной почтой почтовый клиент должен поддерживать протоколы SMTP (исходящая почта) и POP3 (входящая почта).

Одной из реальных угроз в современных глобальных сетях представляют электронные письма с вложенными программами-вирусами. Именно посредством электронной почты стали возможны последние глобальные сетевые атаки. В связи с этим проблема защиты компьютера при работе с электронной почтой приобретает особую актуальность. Аналогично вопросы конфиденциальности и безопасности электронной почты с течением времени не только не теряет своей актуальности, но и ставится все более и более остро. Отправляя конфиденциальную информацию по электронной почте, необходимо иметь уверенность в том, что сообщения не перехватываются и не подделываются.

Outlook Express позволяет использовать цифровые идентификаторы или цифровые удостоверения для защиты электронной почты, в частности, для шифрования почтовых сообщений. По умолчанию Outlook Express автоматически добавляет сертификаты, которые приходят по почте, в адресную книгу Windows.

Цифровой идентификатор  состоит из открытого ключа, личного ключа и цифровой подписи. Когда пользователь подписывает отправляемые им сообщения, он добавляет в состав сообщения свою цифровую подпись и открытый ключ. Комбинация цифровой подписи и открытого ключа называется сертификатом.

Цифровая подпись отправителя подтверждает получателю подлинность полученных сообщений. Открытый ключ отправителя получатель может использовать для отправки ему зашифрованной почты, расшифровать которую он сможет с помощью своего личного ключа. Таким образом, чтобы отправить зашифрованные сообщения в чей-либо адрес, необходимо включить в адресную книгу цифровые идентификаторы, ассоциированные с получателями. Благодаря этому при помощи открытых ключей получателей Вы сможете зашифровывать отправляемые им сообщения. Каждый получатель расшифрует полученное сообщение с помощью своего личного ключа.

Задание:

Создать систему правил по управлению входящими сообщениями в Outlook Express и настроить Outlook Express для передачи сообщений с электронной цифровой подписью.

Алгоритм выполнения работы.

А) Создание системы правил по обработке входящих сообщений электронной почты.

Расширенные правила управления сообщениями поддерживают большое количество критериев действий, включая блокирование отправителей сообщения и новые правила для групп новостей.

Для создания правила по обработке входящих сообщений электронной почты выполните следующие действия.

  1.  Откройте программу Outlook Express.
  2.  Последовательно выполните команды меню Сервис - Правила для сообщений - Почта.
  3.   В результате откроется диалоговое окно (Рисунок 1) Создать правило для почты.

Рисунок 1

  1.  Выберите условие создаваемого правила (например, для защиты от заражения компьютера вложенными в электронное письмо файлами можно выбрать условие Искать сообщение с вложениями, Рисунок 2).

Рисунок 2

  1.  Выберите действие для данного правила (например, Удалить с сервера, Рисунок 3).

Рисунок 3

  1.  Обратите внимание, что в поле 3 приводится описание созданного правила. После создания этого правила, все письма содержащие вложения будут удалены с сервера.
  2.  Для завершения создания правила введите его имя в поле 4 – Название правила.
  3.  Для успешного создания правила нужно задать хотя бы одно условие. Если задано составное условие (т.е. несколько условий), то по умолчанию должно выполниться хотя бы одно из простых условий; в поле Описание правила.
  4.  Пример составного условия показан на рисунке 4. В результате выполнения этого правила с сервера будут удалены все письма с вложениями, в которых еще в поле тема содержится слово вирус (можно задать произвольное слово).

Рисунок 4

  1.  Таким образом, комбинирую правила управления входящими сообщениями можно существенно повысить защищенность компьютера при работе с электронной почтой.

Б) Получение цифрового идентификатора.

Прежде чем отправлять сообщения, подписанные цифровой подписью и зашифрованные, необходимо получить цифровой идентификатор.

  1.  Для получения цифрового идентификатора необходимо заполнить заявку на получение цифрового идентификатора в организации, уполномоченной предоставлять этот сервис.
  2.  Для этого, в окне Параметры (меню Сервис-Параметры) на вкладке Безопасность нажмите кнопку Получить сертификат.
  3.  В результате запустится веб-браузер, который обратится к странице на веб-узле Microsoft, где приводится перечень организаций, уполномоченной предоставлять этот сервис. (например, у компании VeriSign можно бесплатно получить временный (на два месяца) цифровой идентификатор, позволяющий опробовать все режимы безопасности программы Outlook Express).
  4.  После  заполнения формы с запросом на предоставление цифрового идентификатора вы получите (через несколько минут) почтовое сообщение от VeriSign с инструкциями по установке  полученного цифрового идентификатора.
  5.  Раскройте и прочтите письмо. В точности выполните приведенные в нем инструкции.
  6.  Подтвердите установку цифрового идентификатора.

В) Использование цифровой электронной подписи.

  1.  Для отправки сообщения, которые требуется подписать цифровой подписью, создайте новое сообщение.
  2.  Выберите в меню Сервис команду Цифровая подпись. В результате напротив поля Кому появится символ , подтверждающий включение электронной цифровой подписи (Рисунок 5).

Рисунок 5

  1.   Если отправляемое сообщение требуется также зашифровать, выберите в меню Сервис команду Зашифровать. В случае включения шифрования появится символ напротив поля Копия (Рисунок 6).

Рисунок 6

Г) Настройка опций обмена защищенной почтой.

  1.  Чтобы настроить работу с защищенными почтовыми сообщениями, выберите в меню Сервис команду Параметры и перейдите на вкладку Безопасность (Рисунок 7).

Рисунок 7

  1.  Параметры, необходимые для настройки обмена защищенной почтой, находятся в группе Безопасная почта (Рисунок 7).
  2.  Если у вас еще нет цифрового идентификатора, то начните процедуру его получения, нажав кнопку Получить удостоверение (задание Б)).
  3.  При нажатии кнопки Цифровые удостоверения раскрывается окно Сертификаты, позволяющее администратору управлять сертификатами.
  4.  Флажки Шифровать содержимое и вложения исходящих сообщений и Включать цифровую подпись во все отправляемые сообщения задают соответствующие режимы защиты сообщений.
  5.  При нажатии кнопки Дополнительно раскрывается диалоговое окно Дополнительные настройки системы безопасности (Рисунок 8), в котором можно установить дополнительные опции безопасности. Например, если установлен флажок автоматически добавлять сертификат отправителя в адресную книгу, то при получении сообщения, подписанного цифровой подписью, Outlook Express проверит, не присутствует ли уже цифровой идентификатор отправителя в адресной книге. Если этот цифровой идентификатор не найден, то он будет автоматически добавлен в адресную книгу.

Рисунок 8

Задания для самостоятельной работы

  1.  Выполните задания А)-Г).
  2.  Создайте три новых правила (произвольных) управления сообщениями электронной почты и опишите их безопасные свойства, т.е. как и от каких угроз можно ими защитить компьютер. Составьте отчет для отправки преподавателю.

Контрольные вопросы

  1.  Для чего используется механизм электронной цифровой подписи?
  2.  Что понимается под сертификатом?
  3.  Какой метод шифрования использует электронная цифровая подпись?

Описание формы отчета

Выполненное задание для самостоятельной работы и ответы на контрольные вопросы необходимо выслать для проверки преподавателю.


 

А также другие работы, которые могут Вас заинтересовать

33705. Особенности расследования убийств при возбуждении дел по факту обнаружения трупа неизвестного с признаками насильственной смерти 12.26 KB
  Особенности расследования убийств при возбуждении дел по факту обнаружения трупа неизвестного с признаками насильственной смерти. При обнаружении трупа неизвестного лица с признаками насильственной смерти будут приняты меры к установлению личности погибшего. При обнаружении трупа неизвестного лица он прежде всего будет предъявлен для опознания тем кто оказался на месте происшествия в момент его осмотра. Если лицо убитого обезображено перед предъявлением для опознания будет произведён туалет трупа.
33706. Поведение с лицами находящимися в бессознательном состоянии 10.87 KB
  100 Устава патрульнопостовой службы милиции общественной безопасности. 18 комментируемого Закона оказание помощи в том числе первой доврачебной гражданам пострадавшим от преступлений административных правонарушений и несчастных случаев а также находящимся в беспомощном или ином состоянии опасном для их жизни опасность для здоровья в данном случае законодателем исключена является одной из служебных обязанностей сотрудника милиции которые ему предписано выполнять независимо от занимаемой должности места нахождения и времени....
33707. Особенности расследования причинения телесных повреждений на бытовой почве 13.34 KB
  Дела об умышленном причинении легкого вреда здоровью возбуждаются только по жалобе потерпевшего которому разъясняется что дело может быть прекращено за примирением сторон. Признаки дающие основание возбудить дело помимо заявления потерпевшего могут усматриваться из представленных им медицинских история болезни справка врача других уличающих виновного документов в том числе магнитофонных записей телефонных переговоров осуществлявшихся потерпевшим по своей инициативе. Расследование начинается как правило с допроса потерпевшего если...
33708. Особенности расследования изнасилования в ситуации, когда насильник незнаком с жертвой 17.16 KB
  по объекту преступления кто подвергся изнасилованию не находилось ли потерпевшая в беспомощном состоянии не обладает ли потерпевшая признаками наличие которых является отягчающим обстоятельством несовершеннолетие потерпевшей. При этом устанавливается является ли объектом преступления половая свобода потерпевшей или ее здоровье достоинство а также общественное отношениеличная собственность потерпевшей. По объективной стороне где и когда совершено изнасилование или покушение на него каким способом какое насилие было применено в...
33709. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРИСВОЕНИЙ И РАСТРАТ 23.1 KB
  В качестве свидетелей по делам о присвоении допрашиваются: 1 заявители обратившиеся в правоохранительные органы с сообщением об известном им факте хищения; 2 исполнители и очевидцы производственных и техниковспомогательных операций связанных с механизмом присвоения; 3 бухгалтерские и банковские работники проводившие соответствующие финансовые операции; 4 участники подготовки заключения и технического обеспечения сделок прикрывавших противоправные действия расхитителей; 5 работники контролирующих инстанций аудиторских организаций...
33710. Расследование дел о присвоении или растрате 16.68 KB
  Методами предварительной проверки служат: изучение нормативов регламентирующих деятельность организации анализ особенностей ее деятельности и связанных с нею организаций; ревизия; внезапная инвентаризация; истребование документов отражающих сомнительные операции с материальными ценностями или денежными средствами; объяснения должностных и материально ответственных лиц причастных к сомнительным операциям и контролю за ними; поручения органам дознания провести оперативные мероприятия. Изымаются все имеющиеся у них документы в том числе...
33711. ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ВЗЯТОЧНИЧЕСТВА 12.3 KB
  Примерными действиями следователя в этом случае являются: а допрос взяткодателя; б задержание взяткополучателя с поличным перед этим если есть такая возможность проводят осмотр предполагаемого предмета взятки а после задержания – личный обыск взяткополучателя иногда – его освидетельствование; в допрос взяткополучателя; г обыски по местам жительства и работы взяткополучателя наложение ареста на его имущество; д выемка и осмотр документов; е допросы свидетелей;...
33712. Методика расследования фальшивомонетничества 12.75 KB
  Обстоятельства подлежащие установлению: имел ли факт сбыта или изготовления поддельных денег и ценных бумаг; каковы номинал количество степень сходства; время и место подделки; способ изготовления; причиненный ущерб; кем совершено преступление; условия способствовавшие совершению преступления. На первоначальном этапе расследования в данной ситуации проводятся: допрос задержанного об обстоятельствах появления у него фальшивок и их реализации осмотр поддельных денег осмотр места происшествия допросы свидетелей если они есть назначение...
33713. Незаконное изготовление, приобретение, хранение, перевозка, пересылка либо сбыт наркотических средств или психотропных веществ 12.32 KB
  При проведении обыска нужно внимательно обследовать все подсобные помещения особенно те места где были обнаружены следы преступления. В литературе все следы незаконного оборота наркотических веществ подразделяют на три группы: а следы изготовления наркотиков; б следы транспортировки и хранения; в следы потребления наркотиков. К следам хранения и транспортировки относятся различная упаковка специальные контейнеры следы наркотических веществ в швах одежды и в карманах. И наконец к следам потребления наркотиков относятся следы инъекций...