Защита электронной почты: РЕМ, S/MIME и PGP
Для защиты электронной почты в Интернете есть множество различных протоколов, но лишь один или два из них используются достаточно широко. РЕМ (Privacy Enhanced Mail) – это стандарт Интернета для защиты электронной почты с использованием открытых или симметричных ключей. Он применяется все реже, поскольку не предназначен для обработки нового, поддерживаемого MIME, формата электронных посланий и, кроме того, требует жесткой иерархии сертификационных центров для выдачи ключей. S/MIME – новый стандарт. Он задействует многие криптографические алгоритмы, запатентованные и лицензированные компанией RSAData Security Inc. S/MIME использует цифровые сертификаты, и следовательно, при обеспечении аутентификации полагается на сертификационный центр (корпоративный или глобальный).
Еще одно популярное приложение, разработанное для защиты посланий и файлов – PGP (Pretty Good Privacy). Вероятно, это самое распространенное приложение защиты электронной почты в Интернете, использующее различные стандарты шифрования. Приложения шифрования-расшифровки PGP выпускаются для всех основных операционных систем, и послания можно шифровать до использования программы отправки электронной почты. Некоторые почтовые программы, такие как Eudora Pro фирмы Qualcomm и OnNet от FTP Software, позволяют подключать специальные PGP-модули для обработки зашифрованной почты. PGP построена на принципе паутины доверия (web of trust) и позволяет пользователям распространять свои ключи без посредничества сертификационных центров.
В настоящее время есть два основных набора инструментов, призванных упростить для разработчиков задачу внедрения криптографических методов защиты в приложения для персональных компьютеров – это CryptoAPI от Microsoft и CDSA (Common Data Security Architecture) от Intel.
Microsoft разрабатывает интегрированную систему безопасности Интернета – Internet Security Framework – совместимую с Microsoft Windows 95 и Microsoft Windows NT. Важный компонент этой интегрированной системы – CryptoAPI. Этот интерфейс прикладного программирования (API) действует на уровне операционной системы и предоставляет разработчикам в среде Windows средства вызова криптографических функций (таких как алгоритмы шифрования) через стандартизированный интерфейс.
Поскольку CryptoAPI имеет модульную структуру, он позволяет разработчикам в зависимости от их потребностей заменять один криптографический алгоритм другим. CryptoAPI также обладает средствами для обработки цифровых сертификатов.
CDSA от Intel предлагает практически те же самые функциональные возможности, что и CryptoAPI, но этот набор инструментов с самого начала предназначался для многоплатформенного использования, а не только для WindowsV. Некоторые компании (в том числе Netscape, Datakey, VASCO Data Security и Verisign) уже включили поддержку CDSA в свои продукты.
Корпоративные сети часто связывают офисы, разбросанные по городу, региону, стране или всему миру. В настоящее время ведутся работы по защите на сетевом уровне IP-сетей (именно такие сети формируют Интернет), что позволит компаниям создавать свои собственные виртуальные частные сети (virtual private networks, VPN) и использовать Интернет как альтернативу дорогим арендованным линиям.
Ведущие поставщики брандмауэров и маршрутизаторов выступили с инициативой: предложили технологию S/WAN (Sycure Wide Area Networks). Они взяли на себя внедрение и тестирование протоколов, предлагаемых Рабочей группой инженеров Интернета (Internet Engineering Task Force, IETF) для защиты IP-пакетов. Эти протоколы обеспечивают аутентификацию и шифрование пакетов, а также методы обмена и управления ключами для шифрования и аутентификации. Протоколы S/WAN помогут достичь совместимости между маршрутизаторами и брандмауэрами различных производителей, что позволит географически разобщенным офисам одной корпорации, а также партнерам, образующим виртуальное предприятие, безопасно обмениваться данными по Интернету.
* Владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения - субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах, установленных законом.
Пользователь (потребитель) информации - субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.
** Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
* Информационные процессы - процессы сбора, обработки, накопления, хранения, поиска и распространения информации.
** Информационная система – организационно-упорядоченная совокупность документов (массивов документов и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы).
*** Документирование информации осуществляется в порядке, установленном органами государствнной власти, ответственными за организацию делопроизводства стандартизацию документов и их массивов, безопасность Российской Федерации.
* Государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного доступа. Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне и конфиденциальную. Перечень сведений конфиденциального характера, в частности сведений, связанных с коммерческой деятельностью, установлен Указом президента Российской Федерации от 6 марта 1997 г. № 188 (приложение №)
* Потресов, С. Средство от случайных связей. Бухгалтер и компьютер №9(24) 2001г.
* Аналоги в цифре. А. Волоховская. Ж. Бухгалтер и компьютер. №9(60). 2004
* Козье Д. Электронная коммерция. Пер. с англ.: М., 1999. с. 68
* Козье Д. Электронная коммерция. Пер. с англ.: М., 1999. с. 68