АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Електронна пошта

Читайте также:
  1. Електронна пошта, її призначення та принципи функціонування.
  2. Електронна система “Клієнт-банк”, її структура та принципи роботи.

Рассмотрим более подробно состав и работу противопомпажной системы с учетом гидромеханической исполнительной части, пользуясь принципиальной схемой, изображенной на рис.16.9.5.

В состав системы входят:

– приемник сигнала помпажа в виде Т-образного насадка;

– сигнализатор помпажа СПТ-86-2,2 Л;

– канал антипомпажной защиты (АПЗ) электронного блока регуляторов
предельных режимов (БПР);

– электромагнит Э2 с клапаном перекладки направляющих аппаратов

– электромагнит ЭЗ сброса топлива с помощью дозирующего крана;

– электромагнит Э12 отсечки подачи топлива в основную камеру сгорания;

– электромагнит 313 сброса топлива до требуемого значения;

– исполнительное гидромеханическое устройство останова двигателя и
сброса топлива (КСО);

– исполнительное гидромеханическое устройство перекладки направляю-
щих аппаратов;

– линия передачи из канала АПЗ в канал частоты вращения ротора низкого
давления в БПР.

 

Система использует сигналы нажатия боевой кнопки (БК), скорости и высоты

полета от соответствующих датчиков.

В ее работе принимают участие гидропривод дозирующего крана направляющих аппаратов компрессора высокого давления, система управления частотой вращения ротора низкого давления, электромагнит Э4 форсажного контура, автомат пуска двигателя и система управления воздухозаборником.

Принцип действия, так называемого, сигнализатора помпажа (рис.16.9.6) заключается в преобразовании перемещения мембраны под действием перепада давлений, формируемого Т-образным приемником, в электрический сигнал с помощью индуктивного датчика.

Перепад давлений, формируемый Т-образным приемником, воздействует на мембрану 4 сигнализатора помпажа. Положение мембраны 4 передается при помощи штока 5 на якорь 2 формирующий зазор магнитных цепей катушек 1,3. Величина зазоров определяет значение выходного напряжения. Сигнал выходного напряжения подается в канал АПЗ.

Индуктивный датчик питается переменным током с напряжением Uпит = 40В и частотой 5 кГц. Выходное напряжение определяется перепадом давления в соответствии с характеристикой, приведенной на рис, 16.9.7.

Такая характеристика относится к логарифмическому типу.

В канале АПЗ производится вычисление отношения A=ΔPпульс /ΔPср

Где:

ΔPпульс - переменная (пульсационная) составляющая сигнала с частотой от 10 до 150 Гц; ΔPср - среднее значение сигнала (рис. 16.9.8).

В случае достижения предельного значения величины А=Апред.=0,85 канал АПЗ формирует электрический сигнал К1 при соблюдении условий срабатывания противопомпажной системы (наличии сигналов HI и Ml), о которых говорилось ранее. С целью потребного изменения порога чувствительности системы предусматривается изменение предельного значения величины А по уровню давления воздуха за компрессором и

по среднему значению сигнала.

При поступлении сигнала К1 на электромагниты Э12, Э13 срабатывает автоматика клапана сброса и останова КСО-59.

КСО-59 (рис. 16.9.9) предназначен для прекращения подачи топлива в камеру сгорания и выработки гидравлического сигнала на его уменьшение до определенного значения.

Он включает в себя следующие основные элементы:

 

– устройство останова;

– устройство перепуска топлива;

– гидропереключатель;

– устройство сброса топлива;

– гидрореле.

 

Устройство останова состоит из клапана 2, втулки I и поршня 3. При поступлении давления в полость над поршнем 3 он перемещает вниз клапана, который отсекает поступление топлива в камеру сгорания, закрывая окна втулки I.

Устройство перепуска топлива обеспечивает сброс топлива на слив и поддержание заданного давления топлива на выходе из агрегата НР-59. Оно состоят из клапана 41, втулки 42, пружины 40 и крышки 39. В пружинной полости клапана 41 перепуск поддерживается редуцированное давление с помощью жиклеров 33, 38.

Гидропереключатель обеспечивает формирование гидравлического сигнала на срабатывание устройств останова и перепуска по сигналу клапана 15 электромагнита Э12. Он состоит из поршня 31 с золотником 35, втулки 34, пружина 29, регулируемого при помощи шайбы 28 упора, гильзы 32 и крышки 27 со штуцером слива топлива.

Устройство сброса топлива обеспечивает дозированный расход топлива в основной камере сгорания по сигналу клапана 13 электромагнита Э13. Оно состоит из поршня 11 с золотником 36, втулки 37, гильзы 12, двух пружин 9,10, упора 8, регулировочной шайбы 7 и крышки 6.

Гидрореле обеспечивает восстановление расхода топлива в камере сгорания при отказе электрической части противопомпажной системы. Оно состоит из поршня 23 с золотником 26, втулки 25, гильзы 24, двух пружин 21, 22, упора 19, регулировочной шайбы 20 и крышки 18,

В целом агрегат КСО работает следующим образом.

Топливо выхода агрегата НР-59 в соответствии с пропускной способностью дозирующего крана поступает на вход агрегата КСО, оно проходит через окна втулки I устройства останова двигателя на выход из агрегата и, пройдя распределение по контурам форсунок в агрегате РТО, поступает в камеру сгорания. Все элементы занимают положение в соответствии с рис. 16.9.9.

При подаче сигнала К1 на электромагнит Э12, его клапан 15 открывается. Топливо с постоянным давлением от регулятора, расположенного в агрегате НР-59, через клапан 15 поступает к золотнику 26 гидрореле и через его кольцевую проточку и окна во втулке 25 в полость слева от поршня 31 гидропереключателя. Поршень 31 вместе с золотником 35 перемещается вправо до упора, и золотник 35 своими проточками сообщает вход агрегата КСО сполостью сверху от поршня 3 устройства останова, а пружинную полость клапана 41 перепуска через жиклер 33 в золотнике 35 сливом.

Это приведет к срабатыванию двух устройств: останова двигателя и перепуска топлива. Поршень 3 под действием, поступившего сверху давления, перемещает клапан 2 останова на закрытие окон втулки I. Клапан 41 перепуска за счет слива топлива из пружинной полости через жиклер 33, перемещается вниз и сообщает вход- агрегата КСО со сливом через окна во втулке 42 и штуцер 43 слива. При этом устройство перепуска работает как регулятор постоянства давления поддерживая постоянное давление во входном канале агрегата КСО.

Подача топлива к форсункам двигателя прекращается за исключением небольшого постоянного расхода через жиклер 4 за счет поддержания постоянного давления перед ним с помощью клапана 41 и пружины 40.

При положении на упоре вправо золотника 35 гидропереключателя через его торец и канал связанный с управляемой полостью исполнительного устройства дозирующего крана будет происходить слив из нее. Дозирующий кран будет перемещаться на меньшие проходные сечения. Это способствует синхронному уменьшению располагаемого расхода топлива в соответствии с потребным, определяемым падением частоты вращения при работе противопомпажной системы. При несоблюдении этого условия восстановление режима работы двигателя происходило бы при значительном рассогласовании между частотой вращения и расходом топлива, так как регулятор частоты вращения ротора высокого давления успевал бы открыть дозирующий кран на больший расход, парируя падение частоты вращения.

При снятии сигнала с электромагнита Э12 элементы агрегата КСО возвратятся в исходное положение. Под действием пружины 29 поршень 31 возвратит влево золотник, который соединят левой проточкой полость сверху от поршня 3 клапана 2 останова со сливом через штуцер 43, а выступом перекроет слив из пружинной полости клапана 41 перепуска. Давлением топлива клапан 2 останова откроет окна втулки I и топливо пройдет к форсункам двигателя. Клапан 41 перепуска закроет перепуск действием силы пружины 40. При этом давление сверху и снизу от клапана 41 перепуска выравниваются благодаря сообщению пружинной полости клапана 41 через жиклер 38 со входом агрегата КСО.

Если по каким-то причинам произойдет зависание клапана 15 электромагнита Э12 в открытом положении, то за счет подвода топлива через дроссельный пакет 16 в полость слева от поршня 24 будет происходить его перемещение вправо до тех пор, пока его золотник 26 не перекроет поступление топлива в полость слева от поршня 31. Это приведет к возвращению в исходное положение элементов гидропереключателя, устройств останова и перепуска. Темп движения поршня 23гидрореле регламентировав пропускной способностью дроссельного пакета 16 и при нормальной работе электрической часта системы гидрореле не успевает сработать на отключение связи клапана 15 электромагнита Э12 с управляемой полостью поршня 31 гидропереключателя.

В случае необходимости обеспечить при отсечке топлива большую величину расхода, чем через жиклер 4 из канала АПЗ выдаются сигналы одновременно на электромагниты Э12, Э13.

При этом, дополнительно к описанному, топливо через открывшийся клапан 13 электромагнита Э13 с давлением от регулятора постоянства давления поступает в полость снизу от поршня II устройства сброса топлива. Это вызывает быстрое перемещение поршня Π и золотника 36 вверх до положения, при котором верхним пояском золотник 36 не прикроет окно во втулке 37 через которое поступает рабочая жидкость с давлением после этого поршень резко замедляет свое движение вверх, так как жидкость в указанную полость может поступать только через дроссельный пакет 14 с низкой пропускной способностью.

При резком перемещении золотника 36 открывается проход топлива через его кольцевую проточку и жиклер 5 со входа агрегата КСО на выход из него в камеру сгорания. Суммарный расход будет определяться в этом случае пропускной способностью двух жиклеров 4, 5.

После снятия сигналов с электромагнитов Э12 и Э13 элементы КСО придут в исходное положение.

Если произойдет зависание клапана 13 электромагнита Э13, то дальнейшее медленное перемещение золотника 36 вверх приведет к перекрытию его нижним пояском подвода топлива со входа к жиклеру 5. Таким образом блокируется прохождение ложного сигнала от электрической части.

Прохождение сигнала помпажа на прикрытие направляющих аппаратов компрессора описано в главе 18.

Раскрытие реактивного сопла происходит путем передачи сигнала на перенастройку системы управления частотой вращения ротора низкого давления в ее канал из канала АПЗ в БПР.

 

 

Електронна пошта

Е-пошта є одним з найпопулярніших сервісів в інтернеті, який допомагає обмінюватися будь-якими даними і працює на основі протоколу SMTP. SMTP (simple mail transfer protocol) – це простий прийом передачі пошти. SMTP викор-ся для відправки пошти від користувачів до серверів і між серверами для подальшої посилки одержувачу. Для прийому пошти повинні використовуватись протоколи pop3 або imap. В IANA зареєстровані наступні порти SMTP 25, POP3 110, IMAP 143. Е-пошта по принципу роботи та складу практично повторює с-му звич. пошти.

Перевагами е-пошти є легкі запам’ятовувані адреси, можливість передачі як простого так і форматованого тексту, а також різних файлів, досить висока надійність доставки повідомлень, і простота викор-ня.

Недоліками пошти є наявність такого явища як спам (масові рекламні та вірусні розсилки), можливість затримки доставки листа, обмеженість на розмір одного повідомлення та загальний розмір повідомлень в скриньці.

При обміні повідомленнями SMTP сервера викор-ть для визначення адреси доставки DNS с-ми. В різних доменах налаштовуються свої незалежні один від одного поштові с-ми. SMTP потребує постійного з’єднання і тому як транспорт викор-ся протокол TCP. SMTP сесія склад-ся з команд між клієнтом та сервером, які обмінюються різними параметрами і можуть вкл. від 0 і більше SMTP оп-ій (транзакцій). Е-пошта з’явилась в 1971 році, коли інтернету як такого майже не було. В 80х рр. е-пошта стає одною із самий популярний служб в мережі. Пізніше при появі HTTP та HTML з’явився веб-доступ до с-м е-пошти, з найбільш популярний в нас залиш-ся mail.ru, i.ua, ukr.net, yandex.ru, yahoo.com, rambler.ru, hotmail.com. Але принципи роботи е-пошти залишились тими самими і потребують клієнтської і серверної частини, розробленої при допомозі технології веб або окремих додатків.

 

2. Передача пошти

Передачу пошти виконують агенти передачі пошт – mail transfer agent (MTA), який передає її між хостами по протоколу SMTP. Хоча доставка повідомлень між поштовими серверами може здаватися досить простою – весь процес прийняття рішення для доставки є досить складним. Крім того ч\з проблеми зі спамом, викор-ня MTA як правило обмежують конфігурацією.

Протокол SMTP базується на наступній моделі взаємодії: В результаті поштового запиту користувача SMTP-відправник встановлює двосторонній канал передачі з SMTP-одержувачем. SMTP-одержувач може бути або кінцевим, або проміжним адресатом. Команди SMTP генеруються SMTP-відправником і передаються SMTP-одержувачу. Від SMTP-одержувача відправляються SMTP-відповіді. Якщо канал передачі встановлений, SMTP- відправник передає команду «MAIL», яка вказує відправника пошти. Якщо SMTP-одрежувач може прийняти пошту, він видає відповідь «OK». Потім SMTP-відправник передає команду «RCPT», що ідентифікує адресата пошти. Якщо SMTP-одрежувач може прийняти пошту для цього адресата, він відповідає «OK». Якщо ні – він відмовляється від цього адресата, але не від усієї поштової транзакції. SMTP-відправник і SMTP-одрежувач можуть домовлятися про декількох адресатів. Після цього SMTP-відправник передає поштові дані, що завершується спеціальною послідовністю. Якщо одержувач успішно обробив поштові дані, він відповідає «OK».

Такий діалог спеціально є суворо упорядкованим і послідовним. MTA забезпечують механізм передачі пошти безпосередньо з хосту користувача-відправника на хост користувача-одержувача, якщо хости приєднані до однієї транспортної служби. Або ч\з 1 або ч\з більше ретрансляційних SMTP-серверів, якщо хости відправника і адресата приєднані до різних транспортних служб. З метою забезпечення ф-ії ретрансляції SMTP-серверу повинно передаватися ім’я кінцевого хосту-адресата, а також ім’я кінцевої пошти адресата.

Аргументом команди «MAIL» є зворотній шлях, що визначає від кого пошта. Аргументом команди «RCPТ» є шлях пересилання, що визначає від кого пошта. Якщо однакове повідомлення передається декільком адресатам RCPT робить передачу тільки 1 копії для усіх адресатів на одному хості.

Поштові команди і відповіді мають жорсткий синтаксис. Відповіді також мають числовий код. Команди і відповіді не чутливі до регістру, але це не діє для імен користувачі поштових скриньок.

 

3. Прийом пошти і поштові скриньки.

Для переважної більшості людей на даний час реальна с-ма е-пошти склад-ся з двох різних служб, які працюють на сервері. Одна назв SMTP, яка відповідає за вихідну е-пошту. Інша служба – сервер POP3, або сервер IMAP, кожен з яких обробляє вхідну пошту. POP3 побудований на базі протоколу поштового відділення (post office protocol). А IMAP використовує протокол доступу інтернет-повідомлення (internet mail access protocol). Коли користувач надсилає повідомлення е-пошти, його клієнт е-пошти взаємодіє з SMTP-сервером. Для доставки цього повідомлення SMTP-сервер може обмінюватися інф-єю з іншими SMTP-серверами. На початку SMTP-сервер здійснює діалог з сервером доменних імен DNS, він запитує: «можете дати мені ІР-адресу SMTP-сервера для такого-то домену». DNS у відповідь видає 1 або більше IP-адрес SMTP-серверів призначення. Далі наш сервер зв’язується з 1 із тих віддалених серверів і далі все відбувається по процедурі передачі пошт.

SMTP-сервера використовують наступні команди:

· hello

· mail

· rcpt

· data

Щоб отримати е-лист необхідно приєднатися до інтернету і при допомозі поштового клієнта зв’язатись із своїм POP3-сервером. Спочатку відбувається аутентифікації на POP3-сервері, перевіряється ім’я і пароль в які входять ім’я скриньки, крім того запит містить інф-ю про те, чи потрібно робити копії з листів і залишати ці копії в поштовій скриньці. Отримавши запит POP3-сервер знаходить файл з вашим ім’ям у spool-директорії, знімає з нього копію і відправляє поштовій прог-і клієнт. Програма-клієнт повідомляє POP3-сервер про те, що файл вона отримала і тільки після цього РОР3-сервер обнулює файл вашої скриньки у нульовий розмір. Якщо програма-клієнт просила не витирати вміст скриньки, то копії цих листів залишаться на сервері.

На відміну від протоколу РОР3, протокол IMAP все виконує зразу на сервері, не перетягуючи листи на ваш локальний клієнт. Всі оп-ї з листами такі, як видалення копіювання, відбуваються зразу ж на сервері. Це має, як свої позитивні, так і негативні наслідки.

 

Протоколи поштового сервера

Для функціонування поштового сервера використовуються протоколи SMTP, POP, IMAP. SMTP— це протокол, який використовується для пересилання електронної пошти до поштового сервера або з клієнта-комп'ютера, або між поштовими серверами. POP— це протокол, що використовується клієнтом для доступу до повідомленнь електронної пошти на сервері. IMAP — мережевий протокол прикладного рівня для доступу до електронної пошти. Аналогічно POP3, служить для роботи з вхідними листами, однак забезпечує додаткові функції, зокрема, можливість пошуку за ключовим словом без збереження пошти в локальній пам'яті.

Для linux реалізована велика кількість, як поштових транспортних агентів MTA так і поштових користувацьких агентів MUA, які реалізовані в графічному та текстовому режимі. Серед MTA найпопулярнішими є sendmail, smail, qmail, postfix, exim та багато інших. Sendmail це фактично стандартна програма сервера пошти для платформ UNIX. Будучи продуманою масштабованою і правильно налаштованою, а також при наявності необхідних апаратних засобів sendmail може функціонувати під навантаженням у декілька тисяч користувачів без збою, але для малокваліфікованих користувачів стає важко доступним для конфігурування. Хоча існує ряд допоміжних утиліт, які значно спрощують цей процес. Якщо небагато досвіду, то краще скористатися простішими системами в налаштуванні сервера електронної пошти такими, як qmail або smail в яких зібрано все починаючи від MTA, закінчуючи веб-інтерфейсом, антивірусом, спам-фільтром та IMAP-сервером.

Система postfix також має веб-інтерфейс керування поштовим сервісом, досить високу продуктивність та підтримку віртуальних поштових користувачів. Також однією з найпопулярніших систем ел.пошти є сервер acsim, який має одну з найкращих швидкодій і дозволяє інтегруватися з різними спам-фільтрами та антивірусами. Серед MUA найбільш широко використовується такі поштові клієнти, як pine, elm, mute. Наведемо один із типових прикладів можливостей налаштування поштових служб:

1) MTA агент Qmail

2) EZmlm і EZmlm-idx – доповнення у вигляді списку розсилки

3) Autoresponder дозволяє налаштовувати автовідповідачі для поштових скриньок

4) Vpopmail дозволяє створювати віртуальні поштові домени з використання mysql або без нього

5) VQadmin простий і зручний веб-інтерфейс для керування віртуальними доменами

6) Maildrop агент для фільтрації повідомлень

7) QmailAdmin простий і зручний веб-інтерфейс для керування поштовими скриньками та аласами (псевдонімами)

8) кур’єр IMAP – це підтримка imap-з’єднань з п

9) sqrmail – це веб-меіл клієнт для доступу до пошти користувачів через веб-браузер.

10) клам антівірус і спам-асасінг – це антивірус і спам фільтр

11) qmailscaner та qmsanalog – це інтегратори антивіруса і спам-фільтра в чергу qmail-сервер

12) qlogtools – надає можливості для аналізу роботи журналів роботи сервера пошти.

13) qtrap – додає можливість фільтрації спаму з можливих доменів

Переваги та недоліки

Плюсами поштових рішень на основі Unix є нульова вартість (як правило, ці продукти розповсюджуються за ліцензією GNU GPL) і багаті можливості по модифікації коду і створення нового функціоналу, а також гнучкість. Мінуси - це те, що всі перераховані продукти не є поштовими серверами, а програмами класу MTA (Mail Transfer Agent, агент передачі повідомлень). Для створення на їх основі повноцінного поштового сервера потрібно ряд додаткових компонентів. Зокрема, функціонал для колективної роботи (groupware) в MTA абсолютно відсутня. поштових рішень на основі Unix складні в управлінні і настройці, для роботи з ними необхідний спеціально навчений персонал.

 

5. Захисні системи електронної пошти

Сьогодні доступно безліч прог-их продуктів по боротьбі зі спамом, в тому числі і безкоштовних. Звичайно можна реалізувати с-му фільтрів, які дозволяються відсікати вх. кореспонденцію за адресою вх. листа. Фільтри зазвичай розміщуються на стороні клієнта і користувач може сам задавати необхідні параметри. Як приклад можна назвати системи Spam Buster виробництва компанії Contact Plus, MailWasher, Active Email Monitor (VicMan Software), eMailTrackerPro (Visualware), Spamkiller (Novasoft) та ін. Але ці всі прог-и потребують витрат часу користувачів на налаштування та деяку їхню кваліфікацію. Тому вони використовуються лише в невеличких компаніях з однією або декількома поштовими скриньками.

Основні загрози:

§ легкість у використанні і безконтрольність призводить до витоку інформації, можливість пересилання різних форматів документів - до поширення вірусів;

§ жоден зі стандартних поштових протоколів (SMTP, POP3, IMAP4) не включає механізмів захисту, які гарантували б конфіденційність листування;

§ відсутність надійного захисту протоколів дозволяє створювати листа з фальшивими адресами. Не можна бути впевненим на 100% в тому, хто є дійсним автором листа;

§ електронні листи легко змінити. Стандартний лист не містить засобів перевірки власної цілісності і при передачі через безліч серверів, може бути прочитане і змінено; електронного листа схоже сьогодні на листівку.

Методи боротьби з цими загрозами

Фільтрація

Можна реалізувати систему фільтрів, що дозволяють відсікати вхідну кореспонденцію за адресою, темою чи змістом листа. Фільтри зазвичай розміщуються на стороні клієнта, і користувач сам може задавати необхідні параметри. Як приклад можна назвати системи Spam Buster виробництва компанії Contact Plus, MailWasher, Active Email Monitor (VicMan Software), eMailTrackerPro (Visualware), Spamkiller (Novasoft) та ін Крім фільтрації спаму такі програми можуть виконувати функції очищення поштової скриньки, перевірки пошти, читання заголовків листів і т.д. Система фільтрів встановлюється на поштовому сервері; в такому випадку нагадують спам листи відсікаються ще до потрапляння в скриньку користувача. Також може бути реалізований захист на основі «спам-листів», що містять список Internet-провайдерів, з адрес яких проводиться несанкціонована розсилка рекламного характеру. Прикладами можуть служити служба Mail-Filtering Service проекту Mail Abuse Prevention Project і Realtime Blackhole List, база даних по відкритих поштових серверів (під відкритістю в даному випадку розуміється відсутність адекватного адміністрування, що призводить до неконтрольованих розсилках спаму через такі поштові сервери).Огляди подібних продуктів регулярно публікуються. Створити систему антивірусного і антиспамового захисту загалом нескладно як для користувача загальнодоступній комунікаційного середовища, так і для ІТ-підрозділу організації, що розгорнула на своїй обчислювальної інфраструктурі корпоративну поштову систему. Після вибору і установки засобів антивірусного і антиспамового захисту найголовніше - їх акуратне і своєчасне оновлення.

Шифрування

Від фальшивих адрес можна захиститися за допомогою використання шифрування для приєднання до листів електронних підписів. Одним популярним методом є використання шифрування з відкритими ключами. Односпрямована хеш-функція листи шифрується, використовуючи секретний ключ відправника. Одержувач використовує відкритий ключ відправника для розшифровки хеш-функції і порівнює його з хеш-функцією, розрахованою за отриманим повідомленням. Це гарантує, що повідомлення насправді написано відправником, і не було змінено в дорозі. Найпопулярніші комерційні програми використовують алгоритми RC2, RC4, або RC5 фірми RSA.

Від перехоплення можна захиститися за допомогою шифрування вмісту повідомлення або каналу, по якому він передається. Якщо канал зв'язку зашифрований, то системні адміністратори на обох його кінцях таки можуть читати або змінювати повідомлення. Було запропоновано багато різних схем шифрування електронної пошти, але жодна з них не стала масовою. Одним з найпопулярніших додатків є PGP. У минулому використання PGP було проблематичним, оскільки в ній використовувалося шифрування, підпадає під заборону на експорт із США. Комерційна версія PGP включає в себе плагіни для декількох популярних поштових програм, що робить її особливо зручною для включення до листа електронного підпису та шифрування листи клієнтом. Останні версії PGP використовують ліцензовану версію алгоритму шифрування з відкритими ключами RSA.

 

6. Спам.

Спам — масова розсилка кореспонденції, що засмічує звичайні поштові скриньки, політичною та іншою реклами або іншого виду повідомлень особам, які не висловили бажання її одержувати. Спам найчастіше використовується для реклами товарів і послуг. Спамери розсилають велику кількість рекламних повідомлень і наживаються на тих, хто на них відповідає. Крім того, зловмисники використовують спам для проведення фішингових атак і поширення шкідливих програм.

За останні десять років сфера застосування спаму розширилася, а обсяг доставки - виріс значно. Спочатку спам розсилався безпосередньо на поодинокі адреси користувачів, і його було легко блокувати. З часом з'явилися високошвидкісні інтернет-канали, які дали швидку і дешеву можливість масово розсилати спам-повідомлення. В свою чергу виробники апаратного забезпечення навчилися оснащувати обладнання засобами захисту від несанкціонованого доступу, а спам-фільтри не ставали більш ефективними. Однак спам теж еволюціонував: удосконалилися не тільки способи розсилки, але і прийоми, що допомагають зловмисникам обійти спам-фільтри. Протистояння спамерів і тих, хто захищає інтернет-канали від повного засмічення, триває. Спамери отримують адреси е-пошти для своїх БД за доп різних методів. Наприклад: словник атак, е-мейл комбайн, реєстрація користувачів на відповідних сайтах.

Словник атак. При використанні словника атак спамери використовують ПЗ для випадкового формування адрес е-пошти популярних поштових служб. Зазвичай атака по словнику буде підбирати слова, які могли б підійти під назвою е-пошти. Щоб уникати цього треба використовувати в адресі е-пошти спеціальні символи, такі як підкреслення або цифри.

Е-мейл комбайн. Деякі спамери викор-ть спеціальне ПЗ під назвою «комбайн електронної пошти», які сканують веб-сторінки і шукають в них адреси е-пошти. Основними цілями для таких комбайнів є дошки оголошень і сайти соц. мереж.

Третім способом є реєстрація е-пошти на сайтах, які тією чи іншою мірою пов’язані зі спамерами. Часто адреса, з якої прийшов спам не відповідає дійсності, тому для виявлення джерела необхідно переглядати повний заголовок поштового повідомлення.

Способи поширення спаму:

· електронна пошта;

· миттєві повідомлення;

· блоги;

· SMS-повідомлення.

Засоби боротьби зі спамом:

1. Превентивні заходи захисту:

· не слід публікувати свою адресу на загальнодоступних сайтах;

· ніколи не слід відповідати на спам або переходити за що містяться в ньому посиланнях, в тому числі і за посиланнями, призначеним нібито для відписки від розсилки;

· не варто реєструватися на підозрілих сайтах;

· вибираючи собі ім'я електронної пошти варто, за можливості, обирати довге й незручне для вгадування ім'я.

2. Фільтрація

· автоматична фільтрація - програмне забезпечення для автоматичного визначення спаму (т. зв. Спам-фільтри). Воно може бути призначене для кінцевих користувачів або для використання на серверах;

· неавтоматична фільтрація - багато програм та поштові сервіси в інтернеті дозволяють користувачеві задавати власні фільтри. Такі фільтри можуть складатися з слів, або, рідше, регулярних виразів, залежно від наявності або відсутності яких повідомлення потрапляє або не потрапляє у сміттєвий ящик.

3. Чорні списки - перелік фізичних або юридичних осіб, занесених у відповідний список, які з якихось причин визнані недружніми по відношенню до суб'єкта-упорядника списку.До них відносяться:

· списки IP-адреси комп'ютерів, про які відомо, що з них ведеться розсилка спаму;

· списки комп'ютерів, які можна використовувати для розсилки - «відкриті релеї» і «відкриті проксі», а також - списки «діалапу» - клієнтських адрес, на яких не може бути поштових серверів;

· чорні списки, запит до яких здійснюється через службу DNS. локальний список або список, підтримуваний кимось ще.

 

7. Віруси

Вірус - це програма, яка реплікує саму себе. Вона поширюється шляхом копіювання самої себе на комп'ютер або впровадження комп'ютерного коду в програму або файли операційної системи. Віруси не завжди пошкоджують файли або комп'ютери, зазвичай вони впливають на продуктивність і стабільність системи. Щоб вірус міг заразити комп'ютер або почати поширюватися, зазвичай необхідно виконати будь-яку дію, наприклад відкрити заражене вкладення електронної пошти або відкрити вікно на зараженому сайті.

Комп віруси створ-ся з різною метою: деякі просто, щоб доказати своє «Я», деякі з метою відкривання чорного ходу в комп’ютер, деякі з метою розподілених атак, а деякі навіть з метою здобуття розвідувальної інф-ї для спеціальних служб.

Дуже часто для поширення вірусів використовуються переносні носії, заражені сайти та е-пошта. При е-пошті вірус є приєднаним файлом і може маскуватись напр. під фотографію або якусь програму. Після його активації такий поштовий вірус зчитує адресну книгу користувача і розсилається його друзям і знайомим.

Відомі програмні віруси можна класифікувати за такими ознаками:

· середовищі існування

· способу зараження довкілля

· впливу

· особливостями алгоритму

У залежності від середовища перебування віруси можна розділити на:

· мережеві

· файлові

· завантажувальні

· файлово-завантажувальні.

За особливостями алгоритму віруси важко класифікувати за великої різноманітності. Найпростіші віруси - паразитичні, вони змінюють вміст файлів і секторів диска і можуть бути досить легко виявлені і знищені. У віруси-станції, звані хробаками, які поширюються по комп'ютерних мережах, обчислюють адреси мережних комп'ютерів і записують за цими адресами свої копії. Віруси-невидимки, звані «стелс-вірусами», які дуже важко виявити і знешкодити, так як вони перехоплюють звертання операційної системи до уражених файлів і секторів дисків і підставляють замість свого тіла незаражені ділянки диска. Найбільш важко знайти віруси-мутанти (поліморфні віруси), що містять алгоритми шифрування-розшифрування, завдяки яким копії одного і того ж вірусу не мають ні одного повторюється ланцюжка байтів. Є й так звані «квазівірусние» або «троянські» програми, які хоча і не здатні до само поширення, але дуже небезпечні, тому що, маскуючись під корисну програму, руйнують завантажувальний сектор і файлову систему дисків.

Віруси, що поширюються по електронній пошті

Пристосувавшись до комп'ютерного оточенню, автори вірусів створили вірус, що поширюється по електронній пошті. Наприклад, велике враження справив в березні 1999 року вірус Melissa. Цей вірус розповсюджувався в документах Microsoft Word, що відправляються по електронній пошті, і діяв так: Хтось створив вірус у вигляді документа Word і відправив його до групи новин Інтернету. Користувач, що завантажив документ і відкрив його, автоматично запускає вірус. Потім вірус розсилає документ (і тим самим себе) в повідомленні електронної пошти перші 50 людям з адресної книги користувача. Повідомлення електронної пошти містить дружнє послання із зазначенням імені, тому отримувач відкриває документ, думаючи, що він безпечний. Вірус на зараженій машині створює 50 нових повідомлень. Заражаючи комп'ютери таким чином, вірус Melissa став самим швидко поширюється вірусом серед відомих у той час. Як уже згадувалося, під час вірусної атаки кілька великих компаній змушені були закрити свої системи електронної пошти.

З'явився 4 травня 2000 вірус ILOVEYOU був ще простіше. У ньому була програма у вигляді вкладення. Спроба відкрити вкладення запускала програму вірусу. Вірус розсилав свої копії особам, зазначеним в адресній книзі зараженого комп'ютера, після чого починав псувати на ньому файли. Це найпростіше, що вірус може зробити. Така програма більше схожа на розповсюджуваного по електронній пошті троянського коня, ніж на вірус.

 

 


Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.024 сек.)