Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2010_09_РАБОТА АУТСОРСЕРОМ_эл_почта_ред_11

.pdf
Скачиваний:
6
Добавлен:
11.04.2015
Размер:
2.8 Mб
Скачать

141

4. Отправить свой открытый ключ можно всем потенциальным получателям зашифрованной корреспонденции. Но этой задаче необходимо отправить ключ только одному абоненту, который вначале занятия был назначен преподавателем. Для этого можно выбрать один из двух способов:

∙ способ 1. Указать мышью строку с вашим ключом в окне "PGPkeys" и перетащить, удерживая левую кнопку мыши, строку с ключом в окно рабочей области почтовой программы (область сообщения), а затем разослать это письмо по адресам (Рисунок 12.6);

Рисунок 12.6 – Список ключей в окне "PGPkeys"

∙ способ 2. Выделить свой ключ в окне "PGPkeys", выбрав из меню команды ("Keys/Export"), сохранить ключ на флешь-накопителе в виде файла с расширением *.asc. Полученный файл можно отправить своим абонентам как обычное вложение.

5.Получить письмо от своего абонента с файлом открытого ключа и сохранить его на флешь-накопителе.

6.Включить открытый ключ своего абонента в свой "брелок ключей" ("Keys/Import"). После добавления ключей абонентов они появятся в списке ключей в окне "PGPkeys" (Рисунок 12.7).

Рисунок 12.7 – Список ключей в окне "PGPkeys"

7. Ключ абонента надо подписать. Для этого надо выделить ключ в окне "PGPkeys", нажать правую кнопку мыши, выбрать команду "Sign", указать подписываемый ключ и в следующем окне ввести свою ключевую фразу. Рядом с ключом загорится вместо серой зеленая лампочка, показывающая, что с этим абонентом можно вести переписку (Рисунок 12.8).

Рисунок 12.8 – Подписанный ключ абонента

142

В крупных компаниях открытые ключи всех сотрудников хранятся на корпоративном сервере. Поэтому новый сотрудник отправляет свой ключ на сервер, и находит там же открытые ключи остальных сотрудников.

Выполняет он эту процедуру следующим образом – для отправки своего открытого ключа на сервер щёлкает мышью на кнопке "Send key to server" в окне "PGPkeys" и выбирает адрес сервера.

Для получения открытых ключей остальных сотрудников ему потребуется в том же окне щелкнуть на кнопке "Open key search window" и ввести слово для поиска (например, искать адресатов, в имени которых присутствует слово

"serge").

При использовании ключей PGP следует знать, где конкретно на вашем флешь-накопителе или на диске они хранятся. Чтобы получить ответ на этот вопрос, нужно выбрать в "PGPkeys" пункт ("Edit/Options/закладка Files") — в результате появится полный путь к "связкам" открытых и закрытых ключей, который при необходимости можно изменить.

8. отправить зашифрованное сообщение с подписью. Для выполнения операции зашифровывания можно использовать 2 способами:

через буфер обмена (в случае свободной версии PGP 8.0 будет работать только этот вариант);

из окна почтовой программы.

Ниже указаны инструкции по процедуре зашифровывания письма двумя вышеупомянутыми способами:

способ 1. Нужно обычным образом создать текст письма (рис. 9), скопировать его в буфер обмена (например, клавишами Ctrl+C) и, активировав окно PGPtray щелчком мыши по его значку-замочку, выбрать команду ("Clipboard/ Encrypt& Sign") (рис. 10). Надо указать программе открытый ключ абонента для шифрования (рис. 11) и ввести свою ключевую фразу для формирования электронной подписи письма, а затем вставить в письмо на место обычного текста его зашифрованный аналог. В результате появится примерно такой текст, как на иллюстрации (рис. 12). Далее письмо отправляют обычным образом;

способ 2. Если установленная версия программы PGP позволяет выполнять зашифровывание непосредственно из окна почтового клиента, например MS Outlook, в этом случае письмо пишется обычным образом, а затем нужно выбрать команду ("PGP/Encrypt and Sign now") (рис. 13). После этого – ввести ключевую фразу и текст письма будет зашифрован.

143

9.В обычном, самом простом случае можно шифровать сообщения без добавления электронно-цифровой подписи или только заверять текст письма своей электронно-цифровой подписью. Последовательность действий в обоих этих случаях полностью совпадает с указанной выше за исключением того, что вместо команды ("Encrypt and Sign now") нужно будет выбирать соответственно ("Encrypt") – при зашифровывании или ("Sign") – при добавлении электронноцифровой подписи.

10.Зашифрованное письмо отсылается абоненту.

11.В свою очередь от абонента надо получить его зашифрованное письмо.

12.Прочитать зашифрованное письмо можно также двумя способами: из окна почтового клиента и через буфер обмена.

13.

14.Если использовать буфер обмена, то, открыв письмо, следует скопировать

вбуфер обмена зашифрованный текст письма, активировав окно PGPtray, выбрать Clipboard→ Decrypt&Verify и ввести свою ключевую фразу. После этого в окне программы появится расшифрованный текст как на рис. 14.

15.

16. Вариант расшифровки из почтового клиента удобнее и быстрее, поскольку для дешифрования потребуется лишь открыть письмо, выбрать из командного меню команду PGP→Decrypt/Verify и ввести свою ключевую фразу. В результате на экране зашифрованный текст сменится на его расшифрованный аналог

(рис. 15).

17.

18. Если в полученном письме были использованы только шифрование или только добавление подписи (это видно по тексту письма), то для получения исходной копии письма потребуется воспользоваться командами Decrypt или Verify соответственно (или Decrypt&Verify — результат будет тот же).

19.

Задание повышенной сложности

1. Собрать все открытые ключи своей группы аутсорсеров, создав брелок ключей группы.

Основные ошибки

1. .

144

Перечень контрольных вопросов

1.Если организацией или частным лицом было приобретено некоторое средство криптографии, позволяющее поставить цифровую подпись и защитить документ от искажения, то можно ли с этим документом прийти в суд и доказать свое авторство на документ?

2.Какие преимущества и недостатки метода шифрования писем электронной почты симметричным ключом?

3.Какие преимущества и недостатки метода шифрования писем электронной почты асимметричным ключом?

4.Какие преимущества и недостатки шифрования писем электронной почты комбинированным методом?

5.Как решать проблемы человеческого фактора для повышения уровня секретности почтовых сообщений в организации?

6.За счёт чего обеспечивается секретность электронных писем при использовании электронно-цифровой подписи?

7.Какой метод шифрования электронных писем принят в Российской Федерации?

8.Каким нормативным документом регулируется шифрования электронных писем в Российской Федерации?

9.

Состав отчёта по выполненной задаче

1.Показ следующих компонентов:

установленное приложение "Gpg4win";

собственный открытый ключ шифрования;

открытый ключ для абонентов;

отправленное абоненту зашифрованное письмо:

полученное от абонента зашифрованное письмо;

расшифрованное письмо абонента.

2.Устный ответ на контрольные вопросы, заданные преподавателем.

145

13. Вре(меннаяэлектронная почта

Вре<меннаяэлектро<ннаяпо<чта(синонимы – однораDзовыйпочтоDвыйяDщик, вреDменныйпочтоDвыйяDщик, вреDменнаяпоDчта, поддеDльныйпочтоDвыйяDщик) – коммуникационный сервис для создания адресов электронной почты, которые требуются в течение непродолжительного времени. После истечения заданного срока почтовый адрес автоматически уничтожается.

Этот коммуникационный сервис нужен в следующих случаях:

для сокрытия своего персонального адреса электронной почты, чтобы на него меньше приходило нежелательных сообщений (спама), если владелец вынужден указывать его во время просмотра интернет-сайтов, например, желая загрузить понравившийся файл или задать вопрос на форуме;

для сокрытия своих личных регистрационных данных, которые при регистрации на временной электронной почте указывать не надо;

для быстрой регистрации, при которой ни пароль, ни прочие сведения для создания учётной записи не требуется (создаётся только адрес);

для регистрации на интернет-сайтах, обязательно требующих выполнять процедуру регистрации пользователей с указанием их адресов электронной почты, если нет необходимости посещать этот сайт вторично (тогда пользователь не будет получать с этого сайта ненужные для него рассылки).

Альтернативой временному адресу электронной почты может служить по-

стоянный адрес электронной почты, который создан на свободном или коммерческом почтовом сервере с целью выполнения временных регистраций на интернет-сайтах.

Недостатком этого метода является длительная процедура регистрации, при которой необходимо указывать свои личные данные. Если почтовый сервер будет взломан, то эти данные станут известны злоумышленникам. Помимо этого достоянием злоумышленников станет персональная адресная книга, персональный вход на сопутствующие социальные сервисы (твиттер, блог), персональный веб-сайт, место хранения личных файлов и ссылок, а также – персональный кошелёк виртуальных денег.

Помимо процедуры регистрации для постоянного адреса электронной почты требуется выполнять настройку почтового сервиса, и постоянно сладить за пополнением фильтров нежелательной почты, что тоже отнимает время.

Таким образом, для сотрудников коммерческих организаций, которые ведут интенсивный поиск разнообразной информации в Глобальной информационной

146

сети, и поэтому вынуждены часто регистрироваться на различных сайтах, временный почтовый адрес, не имеющий ни пароля, ни прочих регистрационных данных и существующий несколько минут – очень выгоден. В личных целях, если пользователь любит посещать множество новых сайтов – сервис не только выгоден, но и необходим для целей сохранения безопасности, но и для экономии собственного времени.

Перечень наиболее известных серверов временной электронной почты показан ниже (Таблица 13.1).

Таблица 13.1 –

Серверы временной электронной почты

 

 

 

 

 

Название

 

Адрес

Русский

Пояснение

 

язык

 

 

 

 

 

 

 

 

 

"10 Minute

 

http://10minutemail.com/

Есть

Действует – 10 минут; срок

Mail"

 

 

 

можно продлять

 

 

 

 

 

"mailinator"

 

http://mailinator.com/

Нет

Действует – пока не унич-

 

 

 

 

тожит владелец сайта

 

 

 

 

 

"ThisMail"

 

http://thismail.ru/

Есть

Действует – 120 минут;

 

 

 

 

срок можно продлять.

 

 

 

 

Нет отправки писем, но

 

 

 

 

можно отвечать на входя-

 

 

 

 

щие письма

 

 

 

 

 

"YOPmail"

 

http://www.yopmail.com/

Нет

Действует – пока не унич-

 

 

 

 

тожит владелец сайта

 

 

 

 

 

"spamavert"

 

http://spamavert.com/

Нет

Действует – пока не унич-

 

 

 

 

тожит владелец сайта

 

 

 

 

 

"Melt Mail"

 

http://meltmail.com/

Нет

Перенаправление почты на

 

 

 

 

реальный почтовый адрес.

 

 

 

 

Действует – 3, 6, 12, 24 ча-

 

 

 

 

са.

 

 

 

 

Есть приём почты с вложе-

 

 

 

 

ниями

 

 

 

 

 

147

Список терминов

RTF....................................................

89

3

3DES

150

S

 

 

 

A

 

SMTP.................................................

76

 

 

 

AES ..................................................

150

ARPANET .........................................

19

B

 

Blowfish ...........................................

150

C

 

Captcha ..............................................

36

CAST5 .............................................

150

G

 

GNU .................................................

148

GNU Privacy Guard.........................

147

GnuPG..............................................

147

GPG..................................................

147

Gpg4win...........................................

148

GPL ..................................................

148

I

 

IMAP..................................................

76

IP адрес..............................................

34

M

 

MIME.................................................

29

P

 

POP ....................................................

76

R

 

T

 

Twofish............................................

150

А

 

Абонент ............................................

32

Аватара ...........................................

119

Адрес электронной почты ..............

31

Адресант...........................................

32

Адресат.............................................

32

Адресная книга ................................

65

Акроним .........................................

125

Алгоритм шифрования AES .........

143

Алгоритм шифрования DES .........

143

Алиасы..............................................

40

Б

 

Бот.....................................................

36

Бэкроним ........................................

128

В

 

Виджет............................................

135

Вложение в письмо электронной

 

почты ............................................

52

Д

 

Демон................................................

35

Дешифрование...............................

141

Домен................................................

20

148

З

 

Зашифровывание............................

141

И

 

Интеллект-карта...............................

11

К

 

Ключ................................................

141

Ключ закрытый ..............................

143

Ключ открытый..............................

143

Коммерческих программных

 

продуктов .....................................

13

Коммуникант............................

32, 151

Корпоративная почта.....................

133

Криптоанализ .................................

141

Криптограмма.................................

140

Криптография.................................

140

Криптология ...................................

140

Кэпча .................................................

36

Кэпча аудиальная.............................

37

Кэпча визуальная .............................

36

Кэпча логическая .............................

37

Кэпча математическая.....................

37

Л

 

Логин.................................................

32

П

 

Пароль...............................................

27

Почта бесплатная.............................

30

Почта свободная...............................

30

Почтовый агент................................

34

Почтовый клиент .............................

72

Почтовый сервер..............................

32

Протокол для компьютерных сетей

.......................................................

75

Р

 

Рассылка...........................................

52

Расшифровывание.........................

141

Рецензирование документа...........

104

С

 

Свободное программное

 

обеспечение .................................

13

Спам..................................................

22

Т

 

Текст открытый .............................

141

У

 

Уведомления об отправленных

 

письмах.........................................

75

Удостоверяющий центр электронной

подписи ......................................

147

Учётная запись.................................

33

Учётная запись почты.....................

74

Х

 

Хост...................................................

24

Ц

 

Цифровая подпись.........................

146

Ш

 

Шифрование...................................

141

Шифрование асимметричным

 

алгоритмом ................................

143

Шифрование комбинированным

 

методом......................................

144

Шифрование симметричным

 

алгоритмом ................................

142

Шифрограмма................................

140

149

Э

 

Эмограмма......................................

113

Эккаунт

33

Эмотикон........................................

113

 

 

Электронная почта.....................

18, 31

Я

 

Электронный почтовый ящик

31

 

Язык поисковых запросов

10

 

 

150

Список литературы

Общий список источников

1. Что такое язык запросов. Яндекс. Помощь: Поиск. URL : http://help.yandex.ru/search/?id=481939 (дата обращения: 07.09.2013г.

2.Работа с шаблонами: Резюме, Сопроводительное письмо, Факс, Календарь

иБрошюра : сборник задач и метод. указания к выполнению деловой игры "Работа аутсорсером" для студентов 2, 3 и 4-го курсов дневной и заочной формы обучения по дисциплинам: "Информационные технологии", "Международный информационный бизнес" и "Электронная коммерция" / сост. С. В. Калитин. – Хабаровск : РИЦ ХГАЭП, 2010. – 32 с.

3.Калитин С.В. Работа с шаблонами. Цифровая книга. 2011г. – URL : http://www.rabota-autsorserom.narod.ru/shablon.htm (дата обращения:

07.09.2013г.).

4.Калитин С. В. Работа с электронной почтой. Работа аутсорсером. Дополнения и изменения к деловой игре "Работа аутсорсером". Веб-почта. Работа с элек-

тронной почтой. – URL : http://www.rabota-autsorserom.narod.ru/pochta.htm (дата обращения: 07.09.2013г.).

5.Gmail для предприятий. Google Apps. – URL :

http://www.google.com/apps/intl/ru/business/gmail.html (дата обращения: 07.09.2013г.).

6.Почта для домена. Яндекс-почта. – URL : http://pdd.yandex.ru/domains_add/ (дата обращения: 07.09.2013г.).

7.Криптографические методы защиты информации : методические указания по выполнению лабораторной работы для студентов 1-го и 2-го курсов всех специальностей очной формы обучения / сост. О. С. Комова, Ю. В. Любицкий. – Хабаровск, : РИЦ ХГАЭП, 2009, – 28 с.

8.ГОСТ 28147-89 Системы обработки информации. Защита криптографиче-

ская.

Алгоритм

криптографического

преобразования. – URL :

http://protect.gost.ru/document.aspx?control=7&id=139177

(дата

обращения:

07.09.2013г.).

 

 

 

Список источников программных продуктов

9. 7-zip. Архиватор файлов с высокой степенью сжатия. Русскоязычная стра-

ница. URL : http://7-zip.org.ua/ru/ (дата обращения: 07.09.2013г.).