Защита электронной почты: РЕМ, S/MIME и PGP

Для защиты электронной почты в Интернете есть множество различных протоколов, но лишь один или два из них используются достаточно широко. РЕМ (Privacy Enhanced Mail) – это стандарт Интернета для защиты электронной почты с использованием открытых или симметричных ключей. Он применяется все реже, по­скольку не предназначен для обработки нового, поддерживаемого MIME, формата электронных посланий и, кроме того, требует жесткой иерархии сертификационных центров для выдачи ключей. S/MIME – новый стандарт. Он задействует многие криптографические алгоритмы, запатентованные и лицензированные компанией RSAData Security Inc. S/MIME использует цифровые сертификаты, и следовательно, при обеспечении аутентификации полагается на сертификационный центр (корпоративный или глобальный).

Еще одно популярное приложение, разработанное для защиты посланий и файлов – PGP (Pretty Good Privacy). Вероятно, это самое распространенное приложение защиты электронной почты в Интернете, использующее различные стандарты шифрования. Приложения шифрования-расшифровки PGP выпуска­ются для всех основных операционных систем, и послания можно шифровать до использования программы отправки электронной почты. Некоторые почтовые программы, такие как Eudora Pro фирмы Qualcomm и OnNet от FTP Software, позволяют подключать специальные PGP-модули для обработки зашифрованной почты. PGP построена на принципе паутины доверия (web of trust) и позволяет пользователям распространять свои ключи без посредничества сертификационных центров.

В настоящее время есть два основных набора инструментов, призванных упростить для разработчиков задачу внедрения криптографических методов защиты в приложения для персональных компьютеров – это CryptoAPI от Microsoft и CDSA (Common Data Security Architecture) от Intel.

Microsoft разрабатывает интегрированную систему бе­зопасности Интернета – Internet Security Framework – совместимую с Microsoft Windows 95 и Microsoft Windows NT. Важный компонент этой интегрированной системы – CryptoAPI. Этот интерфейс прикладного программирования (API) действует на уровне операционной системы и предоставляет разработчикам в среде Windows средства вызова криптографических функций (таких как алгоритмы шифрования) через стандартизированный интерфейс.

Поскольку CryptoAPI имеет модульную структуру, он позволяет разработчикам в зависимости от их потребностей заменять один криптографический алгоритм другим. CryptoAPI также обладает средствами для обработки цифровых сертификатов.

CDSA от Intel предлагает практически те же самые фун­кциональные возможности, что и CryptoAPI, но этот набор инструментов с самого начала предназначался для многоплатформенного использования, а не только для WindowsV. Некоторые компании (в том числе Netscape, Datakey, VASCO Data Security и Verisign) уже включили поддержку CDSA в свои продукты.

Корпоративные сети часто связывают офисы, разбросанные по городу, региону, стране или всему миру. В настоящее время ведутся работы по защите на сетевом уровне IP-сетей (именно такие сети формируют Интернет), что позволит компаниям создавать свои собственные виртуальные частные сети (virtual private networks, VPN) и использовать Интернет как альтернативу дорогим арендованным линиям.

Ведущие поставщики брандмауэров и маршрутизаторов выступили с инициативой: предложили технологию S/WAN (Sycure Wide Area Networks). Они взяли на себя внедрение и тестирование протоколов, предлагаемых Рабочей группой инженеров Интернета (Internet Engineering Task Force, IETF) для защиты IP-пакетов. Эти протоколы обеспечивают аутентификацию и шифрование пакетов, а также методы обмена и управления ключами для шифрования и аутентификации. Протоколы S/WAN помогут достичь совместимос­ти между маршрутизаторами и брандмауэрами различных производителей, что позволит географически разобщенным офисам одной корпорации, а также партнерам, образующим виртуальное предприятие, безопасно обмениваться данными по Интернету.


* Владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения - субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах, установленных законом.

Пользователь (потребитель) информации - субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

** Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

* Информационные процессы - процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

** Информационная система – организационно-упорядоченная совокупность документов (массивов документов и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы).

*** Документирование информации осуществляется в порядке, установленном органами государствнной власти, ответственными за организацию делопроизводства стандартизацию документов и их массивов, безопасность Российской Федерации.

* Государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного доступа. Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне и конфиденциальную. Перечень сведений конфиденциального характера, в частности сведений, связанных с коммерческой деятельностью, установлен Указом президента Российской Федерации от 6 марта 1997 г. № 188 (приложение №)

* Потресов, С. Средство от случайных связей. Бухгалтер и компьютер №9(24) 2001г.

* Аналоги в цифре. А. Волоховская. Ж. Бухгалтер и компьютер. №9(60). 2004

* Козье Д. Электронная коммерция. Пер. с англ.: М., 1999. с. 68

* Козье Д. Электронная коммерция. Пер. с англ.: М., 1999. с. 68