(作者:郝文江,中国人民公安大学博士研究生,研究方向:计算机物证及网络安全信息研究;杨永川,中国人民公安大学博士研究生导师,一级警监。)
摘要:随着电子邮件的普及和应用,伴随而来的电子邮件安全方面问题也越来越多的引起人们的关注。我们已经认识到电子邮件用户所面临的安全性风险变得日益严重。病毒、蠕虫、垃圾邮件、网页仿冒欺诈、间谍软件和一系列更新、更复杂的攻击方法,使得电子邮件通信和电子邮件基础结构的管理成为了一种更加具有风险的行为。本文通过电子邮件形成技术过程、安全技术现状、电子邮件不安全因素、技术提高安全性的主要途径等方面来探讨一下。
关键词:电子邮件 安全技术 不安全性
电子邮件是一种最广泛的网络应用,也是在异构环境下惟一跨平台的、通用的分布式系统。电子邮件伴随着科学技术的发展,已经成为我们生活中不可缺少的一部分。由于电子邮件的普及,电子邮件安全方面问题也越来越多的引起人们的关注,其认证和保密性的需求也日益增长。
一、电子邮件的形成过程
(一)电子邮件在网络中的生成过程
电子邮件是基于计算机系统、网络协议、传输协议等共同组成的电子邮件传输过程,其在发送电子邮件时,生成TCP/IP网络流量的各个步骤如下:
1.客户编辑电子邮件,然后单击发送按钮;
2.用来生成电子邮件的应用程序创建自己的报头,然后将信息传递给传输层,它会被该层中的TCP或UDP软件处理。电子邮件客户端通常请求TCP服务连接,因此,在传输层执行的TCP软件将会处理数据并为其创建一个TCP报头;
3.在传输层创建完TCP报头并将之添加到电子邮件的前面之后,TCP软件将控制传递给网络层,在该层由IP软件进行处理;
4.在网络层创建完IP报头并将之添加到电子邮件的前面之后,IP软件将控制传递给数据链路层的网卡,该层创建数据链路层报头,并生成网络介质上所使用的电子或光的1和0信号。
5.接收端计算机在物理层接收该数据包,并在每个相应的层以相反的顺序去掉各个报头。这样,在网络层去掉IP报头,在传输层去掉TCP报头,然后,数据被向上传至接收用户的应用层的栈。
(二)电子邮件的封装过程
封装是实现网络协议分层的一种方法。其思想是:多层软件中的每一层,都会在网络流量的创建过程中实现某种特定的用途。每当写完一封欲发的电子邮件时,即是在应用层创建该封电子邮件。当单击发送按钮发出消息时,用来创建电子邮件的应用程序(如Netscape/Outlook)把该电子邮件传递给计算机所使用的表示层软件。表示层软件把控制传递给会话层,该层会进一步处理您的电子邮件,并将之传送给下一层,如此继续向下传送,直到您的电子邮件被数据链路层处理,并被送上网络电缆为止,如图1所示:
图1:OSI(Open Systems Interconnection)模型
所有这些过程对于最终用户几乎都是不可见的。用户只是知道他单击了发送按钮发出了这封电子邮件。这种创建了许多报头的不可见的或者透明的软件称为协议栈。TCP/IP封装是促进两个不同局域网之间的通信的。
电子邮件的封装不同于CPU的封装,它们本质的区别在于一种是封装的类型不同:电子邮件的封装是利用计算机系统自动生成的“0”与“1”信号代码,而与CPU封装技术是硬件的封装,是一种将集成电路用绝缘的塑料或陶瓷材料打包的技术。以CPU为例,我们实际看到的体积和外观并不是真正的CPU内核的大小和面貌,而是CPU内核等元件经过封装后的产品。
下面我们通过C语言中调用电子邮件原代码来正确看待邮件封装过程 :
(1)要调用对象,当然首先就要在程序的最前面导入封装对象的名称空间,例如using System.Web.Mail ;
(2)正确定义MailMessage对象的属性:MailMessage对象中和电子邮件相关的属性可以用下表1来表示:
表1:电子邮件相关属性表
在程序中,具体的实现语句如下:
MailMessage aMessage = new MailMessage ( ) ; //新建一个MailMessage对象
aMessage.From = FromTextBox.Text ; //定义发信人地址,如果是多人,可以用“,”分开
aMessage.To = ToTextBox.Text ; //定义收信人地址,如果是多人,可以用“,”分开
aMessage.Cc = CCTextBox.Text ;//定义抄送人地址,如果是多人,可以用“,”分开
aMessage.Bcc = BCCTextBox.Text ; //定义暗送人地址,如果是多人,可以用“,”分开
aMessage.Subject = SubjectTextBox.Text ; //定义邮件的主题
aMessage.Body = MessageTextBox.Text ; //定义邮件的内容
if ( AttachmentTextBox.Text.Length > 0 )
aMessage.Attachments.Add(new MailAttachment ( AttachmentTextBox.Text, MailEncoding.Base64 ) ) ; // 给邮件增加一个附件
注:“=”右边是程序中定义的文本框的“Text”值。
(3)用SmtpMail对象正确发送电子邮件:
在Visual C#中调用SmtpMail对象的Send ( )方法有多种方式。本文介绍的只是其中的一种比较常用的调用方式,即SmtpMail.Send ( MailMessage对象 )。
在程序中的实现语句如SmtpMail.Send ( a Message ) 。
笔者认为:邮件的封装是邮件形成过程中的重要一步,但由于任何一种软件在邮件封装中都存在不足的方面。其一,软件在编制过程中,由于工程师的疏忽,或特意留出的后门程序入口都会给客户邮件带来安全隐患。例如:上述程序中暗送人地址中aMessage.Bcc = BCCTextBox.Text中将B删去的话就会将暗送人地址转换成收信人地址,可是客户是不知情的,当客户将某一封邮件在发送过程中又希望暗送给某人,但实际发送过程中,暗送人地址已作为收信人地址公布于众,失去了客户的真实目的;其二,邮件封装后缺少完整的密码体系支持,因为邮件在封装后其传送是以“0”、“1”二进制代码进行传送的。在邮件传送过程中的任何一环邮件被获取后,客户的邮件都能很快被破译,使得客户的邮件信息泄漏。故邮件在封装前应先将邮件进行加密后,将邮件转换成密文后再进行传送,这样提高了邮件的安全性。
(三)电子邮件的传递过程--TCP/IP报头传递
电子邮件是通过TCP/IP报头将信息转换成二进制代码形式在网络上的信息传递的。TCP协议负责提供数据包的可靠传送,而且可能是Internet上最常用的协议。TCP报头包括常见的端口号,这些端口号指定收到数据包时应该使用哪种服务进行处理。报头在OSI模型的传输层起作用。它的设计在RFC793中有详细的论述,格式如图2所示:
图2:TCP/IP报头文件示意图
源端口(source port)是一个16位的字段,它依赖于发送方应用程序。目的端口(destination port)是一个16位的字段,它依赖于接收方应用程序。当连接到一个远程计算机时,操作系统会选择一个通常称之为临时端口的源端口,因为它只能存在很短的时间(通常仅仅是在连接中)。这些临时的端口是任意的,端口号一般大于1024。如果使用WEB浏览器连接到WEB服务器,浏览器将选择一个临时的源端口,然后把数据包发送到WEB服务器默认的目的端口,也就是端口80。当WEB服务器响应并发送到计算机时,它将会把数据发送到系统为特定telnet会话所选择的临时端口。
报头信息(header info)字段是一个16位的字段,包含了TCP报头的长度、一些保留位和6位的标志位。应该彻底理解这个字段的意义,因为攻击者所使用的许多目标搜索技术就涉及来回切换报头信息字段的各个位(端口扫描和TCP/IP协议栈指纹)。报头信息字段的位配置如图3所示:
图3:TCP报头的位示意图
位0~3以32位的字为单位表示报头长度(最多60字节)。
位4~9是为将来应用而保留的。
位10是URG标志。
位11是ACK(Acknowledgement)标志。
位12是PSH(推送)标志。
位13是RST(复位)标志。
位14是SYN(同步)标志,用来在连接开始时初始化序号。
位15是FIN(结束)标志,用来指出发送方何时传送完信息。
图3所示的TCP报头的下一个字段是16位的窗口大小字段。该字段是一个计算机在数据包的每个事务中能够接收的字节数。TCP的设计者认识到,不能一次只发送一个数据包,而在发送另一个数据包之前等待确认。TCP校验和(checksum)字段是数据包(包括TCP报头和数据在内)的全部有效负载的16位校验和。
笔者认为:电子邮件是通过TCP/IP报头将邮件信息转换成二进制代码形式在网络上进行传递的,邮件在传送过程中也出现了一些问题。其一,客户在完成邮件后,其邮件的TCP/IP报头位是完整的,但由于各种原因(例如:病毒的侵袭)会造成邮件在传送过程中的其中的保留位被插入客户不知情的信息,使得这些信息随邮件进行了传送,特洛伊木马病毒就是通过这种途径进行传播的;其二,TCP/IP报头在邮件转换过程中会造成邮件内容转换不完整,例如:当邮件中存在附件时,在转换过程中TCP/IP报头的结束位过早标注,使得邮件的附件没有得到转换,使得邮件转换不完整。
二、电子邮件安全技术之现状
随着网络的进一步发展,电子邮件已经成为人们联系沟通的重要手段,其重要性有时远远超过电话通信。但是,由于前述存在的问题,电子邮件传输的安全性受到极大的冲击,人们在日益大规模地议论电子邮件的同时,也越来越担心受到病毒、蠕虫、垃圾邮件、网页仿冒欺诈、间谍软件造成信息泄漏和一系列更新、更复杂的攻击方法的侵扰。
传统邮件是由发信人将信件内容书写在纸上,装入信封后,在信封上写上收信人的地址后送到邮局,邮局通过信封上的地址,将信件转送到收信人邮箱。而这与电子邮件相比,存在许多不足:首先,时效性较差。传统邮件传送同城就需要一天的时间,异城传送需要的时间更长,而电子邮件在传送过程中可以达到世界各地的时时传送,当发信人在网络上点击发送后,邮件可以只通过一秒钟就到达收信人的邮箱;其二,安全性较差。传统邮件在传送过程中要通过不同邮局之间的传递才能够到达收信人,邮件传递的过程越多造成丢失、损坏的可能性就越大,而电子邮件是不需要邮局之间的传递,只是二进制代码在网络上进行传递,其传递环节较少所以造成损坏的机率也随之降低;其三,保密性较差。传统邮件在传送过程中是通过邮局及邮递员进行传送的,任何一个环节都会造成信件内容的泄密,而电子邮件在传送过程中是可以加密进行传送的,保证了其信件内容的安全性。基于此种情况,美国惠普公司及时提出了现行解决电子邮件安全的方案。
(一)端到端的安全电子邮件技术
端到端的安全电子邮件技术是指在源和目标计算机之间建立一条逻辑链路连接,其中经过的线路不予考虑,保证了邮件在从发出到接收的整个过程中,内容保密,无法修改,并且不可否认(privacy,integrity,non-repudiation),其减少了邮件传递过程中环节,保证了电子邮件的安全性。目前,在Internet上,有两套成型的端到端的安全电子邮件标准:PGP和S/MIME。
PGP是Pretty Good Privacy的简称,是一种长期一直在学术圈和技术圈内得到广泛使用的安全邮件标准。其特点是通过单向散列算法对邮件内容进行签名,以保证信件内容无法修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥都分布在公开的地方,如FTP站点,而公钥本身的权威性,则可以由第三方、特别是收信人所熟悉或信任的第三方进行签名认证,没有统一的集中的机构进行公钥/私钥的签发。即在PGP系统中,信任是双方之间的直接关系,或是通过第三者、第四者的间接关系,但任意两方之间都是对等的,整个信任关系构成网状结构,这就是所谓的WEB of Trust。
S/MIME是Secure Multi-Part Intermail Mail Extension的简称。它是从PEM(Privacy Enhanced Mail)和MIME(Internet邮件的附件标准)发展而来的。同PGP一样,S/MIME也利用单向散列算法和公钥与私钥的加密体系。与PGP不同的主要有两点:首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的,这就是所谓的Tree of Trust。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。S/MIME的证书格式也采用X.509,但与一般浏览器网上购物使用的SSL证书还有一定差异,支持的厂商相对少一些。在国外,Verisign免费向个人提供S/MIME电子邮件证书;在国内也有公司提供支持该标准的产品。而在客户端,Netscape Messenger和Microsoft Outlook都支持S/MIME。
(二)传输层的安全电子邮件技术
传统的邮件包括信的本身和信封,信封的封装保证了其邮件的安全性,在技术条件相对落后的条件下,对信件投递安全的保障可以通过对邮政部门的监督完成;而其电子邮件包括信头和信体,是借助网络完成传送,没有邮政部门的监督,而如何保证电子邮件能够安全传送呢?只有通过对信头和信体进行加密处理后进行传递。现存的端到端的安全电子邮件技术一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。然而,一些应用环境下,可能会要求信头在传输过程中也能保密,这就需要传输层的技术作为后盾。目前主要有两种方式实现电子邮件在传输过程中的安全:一种是利用SSL SMTP和SSL POP;另一种是利用VPN或者其他的IP通道技术,将所有的TCP/IP传输封装起来,当然也就包括了电子邮件。
SMTP,即Simle Mail Transfer Protocol,简单邮件传输协议,是发信的协议标准;POP,即Post Office Protocol,邮箱协议,是收信的协议。SSL SMTP和SSL POP即在SSL所建立的安全传输通道上运行SMTP和POP协议,同时又对这两种协议作了一定的扩展,以更好地支持加密的认证和传输。这种模式要求客户端的EMAIL软件和服务器端的EMAIL服务器都支持,而且都必须安装SSL证书。
基于VPN和其他IP通道技术,封装所有的TCP/IP服务,也是实现安全电子邮件传输的一种方法。这种模式往往是整体网络安全机制的一部分。
(三)邮件服务器的安全与可靠性
传统邮件的安全性和可靠性,是依赖于邮政部门安全性保证的,而电子邮件的安全性和可靠性,是依赖于邮件服务器安全性来保证的。邮件服务器在邮件传输过程中起到传递邮件的作用。电子邮件首先从客户端传输到客户邮件服务器,经过甄别后进行分类,再由客户邮件服务器传送到目标邮件服务器,目标邮件服务器经过其邮件分类传递到目标客户端。对邮件服务器本身的攻击由来已久。第一个通过Internet传播的病毒WORM,就利用了电子邮件服务器sendmail早期版本上的一个安全漏洞。许多邮件是由于服务器安全问题造成丢信和信件损毁。因此,建立一个安全的电子邮件系统,采用合适的安全标准非常重要。但仅仅依赖安全标准是不够的,邮件服务器本身必须是安全、可靠、久经实战考验的。
目前对邮件服务器的攻击主要分为网络入侵(Network Intrusion)和服务破坏(Denial of Service)两种。
1、对于网络入侵的防范,主要依赖于软件编程时的严谨程度,一般选型时很难从外部衡量。不过,服务器软件是否经受过实战的考验,在历史上是否有良好的安全记录,在一定程度上还是有据可查的。
2、对于服务破坏的防范,则可以分以下方面:
防止来自外部网络的攻击,包括拒绝来自指定地址和域名的邮件服务连接请求,拒绝收信人数量大于预定上限的的邮件,限制单个IP地址的连接数量,暂时搁置可疑的信件等。
防止来自内部网络的攻击,包括拒绝来自指定用户、IP地址和域名的邮件服务请求,强制实施SMTP认证,实现SSL POP和SSL SMTP以确认用户身份等。
防止中继攻击,包括完全关闭中继功能,按照发信和收信的IP地址和域名灵活地限制中继,按照收信人数限制中继等。
为了灵活地制定规则以实现上述的防范措施,邮件服务器应有专门的编程接口。
三、电子邮件不安全因素之现状
电子邮件已经成为我们最重要和最不可缺少的个人生活和工作的通信工具之一,这使得电子邮件安全问题也越来越突出。其中,最严重的问题是人们对电子邮件安全的认识不足。而实际上,电子邮件安全问题主要包括两个方面:一是电子邮件服务器的安全,包括网络安全以及如何从服务器端防范和杜绝垃圾邮件、病毒邮件和钓鱼邮件等,这些是电子邮件服务的基本要求;而另一问题是如何确保电子邮件用户的电子邮件内容不会被非法窃取、非法篡改和如何防止非法用户登录合法用户的电子邮件账号。
(一)电子邮件服务器的不安全因素
首先,黑客针对服务器攻击是他们常用的手段之一,而且许多黑客的攻击是针对邮件服务器而进行的,他们利用攻击性软件对服务器进行攻击,造成服务器不能正常接信、拒绝传信、拒绝发送信件,由于电子邮件服务器自身没有防攻击的功能,所以很容易就被攻击而造成失效。除此之外,就是病毒对服务器的侵扰,客户在发送邮件过程中,其邮件很有可能带有客户端的病毒,服务器在甄别分类过程中,病毒被激发后感染上了服务器,服务器由于没有防毒杀毒功能,对于病毒没有防治能力,就会造成服务器自身感染上病毒,这时所有经过服务器的邮件都可能会感染上病毒,由此对邮件造成损毁。再有,就是一些垃圾邮件的侵扰,许多商家在邮件服务商处获取VIP权限,成批量发送商业广告来给商户,这时就会给服务器造成负担,服务器处理邮件量是有限的,服务器花费大量资源来处理这些商业广告,由此就会对正常邮件造成拒绝。
(二)电子邮件内容安全性的问题
电子邮件的内容安全性的问题有很多。由于电子邮件内容中有非常重要的个人机密信息和机密的商业信息,才使得有人采取非法手段窃取邮件内容、篡改邮件内容和伪造合法身份发送电子邮件。而由于电子邮件同其他互联网应用一样都是明文传输,使得窃取邮件内容、篡改邮件内容非常容易实现,而常用的电子邮件Web方式登录也是采用简单的用户名/密码方式认证,使得非常容易被非法获得而伪造合法身份登录电子邮件账号来查阅电子邮件和发送电子邮件。许多合法客户在邮件中传递自身的隐私和商业秘密,黑客们通过非法手段对邮件进行获取后,对邮件进行非法复制后,对邮件内容进行窃取、篡改。其次,就是一些黑客窃取正常用户登录合法用户的电子邮件账号,以合法用户的身份来发送邮件,给合法用户造成损失。例如,中国第一个互联网发生侵权的案件,就是通过电子邮件而造成的侵权案件。 以上问题并没有得到电子邮件服务提供商及电子邮件用户的足够重视和采取相应的技术措施。
四、电子邮件安全性的完善途径
在我国现行社会经济交易过程中,经济信息、资金都要通过网络传输,交易双方的身份也是通过网络进行认证的。电子邮件作为电子商务重要的网络通信方式,使得其安全性更加得到人们的关注。笔者认为可从以下几个方面解决电子邮件安全性问题:
(一)防火墙技术
防火墙技术主要解决的是电子邮件服务器安全性的问题,其就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强Intranet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。
目前的防火墙主要有两种类型。 其一是包过滤型防火墙。它一般由路由器实现,故也被称为包过滤路由器。它在网络层对进出内部网络的所有信息进行分析,一般检查数据包的IP源地址、IP目标地址、TCP端口号、ICMP消息类型,并按照信息过滤规则进行筛选,若符合规则,则允许该数据包通过防火墙进入内部网,否则进行报警或通知管理员,并且丢弃该包。这样一来,路由器能根据特定的设置允许或拒绝流动的数据,如:Telnet服务器在TCP的23号端口监听远程连接,若管理员想阻塞所有进入的Telnet连接,过滤规则只需设为丢弃所有的TCP端口号为23的数据包。采用这种技术的防火墙速度快,实现方便,但由于它是通过IP地址来判断数据包是否允许通过,没有基于用户的认证,而IP地址可以伪造成可信任的外部主机地址。另外,它不能提供日志,这样一来就无法发现黑客的攻击纪录。其二是应用级防火墙。大多数的应用级防火墙产品使用的是应用代理机制,内置了代理应用程序,可用代理服务器作内部网和Internet之间的转换。若外部网的用户要访问内部网,它只能到达代理服务器,若符合条件,代理服务器会到内部网取出所需的信息,转发出去。同样道理,内部网要访问Internet,也要通过代理服务器的转接,这样能监控内部用户访问Internet.这类防火墙能详细记录所有的访问纪录,但它不允许内部用户直接访问外部,会使速度变慢。且需要对每一个特定的Internet服务安装相应的代理服务器软件,用户无法使用未被服务器支持的服务。
防火墙就是通过对数据包进行过滤、将内部网络地址与外部网络地址进行转换来保护电子邮件服务器的安全的。笔者认为,防火墙是可以有效的对电子邮件服务器的安全性,其一,防火墙对数据包进行过滤,可以防止商业广告利用VIP特权对正常邮件客户的侵扰,而且可以防止垃圾广告对邮件服务器的资源的占用;其二,防火墙可以有效的将内部网络地址转换成外部网络地址,黑客从外部网络看到的只是虚假地址,无法了解到邮件服务器真正的网络地址,从而有效的防止黑客通过IP地址对邮件服务器的攻击。防火墙技术从其功能上还可以分分为FTP防火墙、Telnet防火墙、Email防火墙、病毒防火墙等等,通常几种防火墙技术被一起使用,目的在于弥补各自的缺陷和增加系统的安全性能。
(二)数据加密技术
数据加密技术在电子邮件传递过程中,解决的是电子邮件内容安全性的问题。数据信息加密技术是其它安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性。
数据加密的方法很多,常用的有两大类。一种是对称密钥加密,一种是非对称密钥加密。 对称加密也叫秘密密钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。典型的代表是美国国家安全局的DES。它是IBM于1971年开始研制,1977年美国标准局正式颁布其为加密标准,这种方法使用简单,加密解密速度快,适合于大量信息的加密。但仍然存在问题:第一,不能保证也无法知道密钥在传输中的安全。若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。第二,假设每对交易方用不同的密钥,N对交易方需要N*(N-1)/2个密钥,难于管理。第三,不能鉴别数据的完整性。
非对称密钥加密也叫公开密钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,在通信双方各具有两把密钥,一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密,同样地,用私钥解密的数据只能用对应的公钥解密。具体加密传输过程如下:
1.发送方甲用接收方乙的公钥加密自己的私钥。
2.发送方家用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。
3.接收方乙用自己的私钥解密,得到甲的私钥。
4.接收方乙用甲的公钥解密,得到明文。
这个过程包含了两个加密解密过程:密钥的加解密和文件本身的加解密。在密钥的加密过程中,由于发送方甲用乙的公钥加密了自己的私钥,如果文件被窃取,由于只有乙保管自己的私钥,黑客无法解密。这就保证了信息的机密性。另外,发送方甲用自己的私钥加密信息,因为信息是用甲的私钥加密,只有甲保管它,可以认定信息是甲发出的,而且没有甲的私钥不能修改数据。可以保证信息的不可抵赖性。
笔者认为:数据加密技术是解决电子邮件内容安全性有效方法,其中对信息数据进行加密后,信息数据在网络上传输的就是加密信息,即使黑客通过网络截取到数据信息,但由于其无法了解到密钥,使得其无法了解到数据信息真实内容,这样有效的保护了客户信息安全性,也有效的保护了电子邮件内容的安全性。此外,安装防病毒的软件并定期执行检测,使用数字签名技术和数字证书等等,都是加强电子邮件安全的重要技术措施。
(三)通过立法形式,推动电子邮件网络实名制
所谓网络实名制是指,将网络用户的身份与其个人的真实身份建立一一对应关系的一种制度。网络实名制源自网络欺诈和侵权问题泛滥的现状。网络一方面给人们提供了一个虚幻的世界和释放自己内心的空间,同时又给一些别有用心的人提供了违法犯罪的便利。随着网络游戏的普及,要求实现网络实名制的呼声越来越高。2003年5月26日,网上披露李希光在南方谈及新闻改革时,提出这样的建议“人大应该立法禁止任何人匿名在网上发表东西”。从而引发了“李希光事件”。2005年7月1日韩国信息通信部宣布:将从今年10月份开始在韩国全境实施互联网“实名制”。2005年7月20日腾讯公司发布通告,称将开展QQ群创建者和管理员实名登记的通告。至此,网络实名制进入了人们的视线。
关于是否应当实行网络实名制的问题,笔者认为对所有网络行为均采用实名制的做法,电子邮件可以采用与身份证号码相一致的网络实名制形式,实现网络实名制后对于提升电子邮件的安全性也有着重要的帮助,尤其是可以解决电子邮件与收发件人之间的身份验证问题。并且笔者赞成在全部网络领域或网站以立法的形式确立网络实名制,就像奥运门票的网络订票发售方式,全部采用实名制形式进行。这样,既可以提高网络用户识别虚假信息的能力,让网络用户依据自己的喜好自行选择安全的网络服务,又可以更有效地促进包括电子邮件服务在内的电子商务的健康发展,最终达到提高电子邮件安全性的目的。
五、结论
综上所述,由于电子邮件存在于我们现实生活中信息传递的各个方面,它的安全性已经是我们目前不可忽视的重要问题。除上述问题外,电子邮件传输系统一直是通过外国公司的操作系统及邮件传输系统来进行技术支持的,我们还不能忽视操作系统及软件的后门程序对电子邮件的安全进行的干扰。所以,还要考虑自主的开发本土的操作系统及邮件传输系统,防止后门程序对电子邮件的干扰。再有,就是任何电子邮件的传输安全性都是其实施前设定的技术本身完成的,随着黑客攻击层次的不断提升,原来技术中的漏洞被攻破,邮件的安全性减低,因此需要我们不断的提升技术水平,解决客户使用过程中和技术部门相应测试出现的问题。不过人们坚信在今后的信息传输中电子邮件会是最安全的信息传递通道。
参考文献
[1][美]Kevin Mandia,Chris Prosise,常晓波译,《应急响应计算机犯罪调查》[M],清华大学出版社:2002(1),133.
[2]蔡红柳,何新华主编,《信息安全技术及应用实验》[M],科学出版社:2004(1).
[3]张越今,《网络安全与计算机犯罪勘查技术学》[M],清华大学出版社:2003(1).
[4] 贺雪晨编著,《信息对抗与网络安全》[M],清华大学出版社:2006.7(1).
[5] 龙冬阳主编,《网络安全技术及应用》[M],华南理工大学出版社:2005(1).
[6] 胡铮主编,《网络与信息安全》[M],清华大学出版社:2006(1).
[7] 程晓旭,吴松林,《网络加密技术的研究》[J], 齐齐哈尔大学学报:2006,(6),121-124.
[8] 袁剑锋,《网络安全问题及其防范措施》[J],中国信息科学:2006,(7),150.
[9] 曹进,《计算机协议安全漏洞及其防护》[J],知识与技术:2006,(4),30.
[10] 刘志高. 密码学中bent函数的研究[D]南京师范大学 , 2006 .
[11] 姚传茂. Kerberos认证系统的研究与改进[D]合肥工业大学 , 2003 .
[12] 曹志刚. 高级加密标准(AES)算法[D]哈尔滨工程大学 , 2006 .
[13] 赵隽琪. 基于分组的多媒体统一消息平台研究[D]浙江大学 , 2003 .
[14] 赵妍. 基于LDAP支持单点登录统一身份认证平台的研究与实现[D]哈尔滨理工大学 , 2005 .
[15]Sirbu M.,Chuang J, Distributed Authentication in Kerberos Using Public Key Cryptography[A]. Symposium On Network and Distributed System Security(NDSS 97)[C].San Diego,Caligornia,1997..
[16]Bellovin SM,Merritt M. Limitation of Kerberos Authentication System. Computer Magazine,1994.
自由广告区 |
分类导航 |
邮件新闻资讯: IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮 电子邮箱 | 反垃圾邮件|邮件客户端|网络安全 行业数据 | 邮件人物 | 网站公告 | 行业法规 网络技术: 邮件原理 | 网络协议 | 网络管理 | 传输介质 线路接入 | 路由接口 | 邮件存储 | 华为3Com CISCO技术 | 网络与服务器硬件 操作系统: Windows 9X | Linux&Uinx | Windows NT Windows Vista | FreeBSD | 其它操作系统 邮件服务器: 程序与开发 | Exchange | Qmail | Postfix Sendmail | MDaemon | Domino | Foxmail KerioMail | JavaMail | Winwebmail |James Merak&VisNetic | CMailServer | WinMail 金笛邮件系统 | 其它 | 反垃圾邮件: 综述| 客户端反垃圾邮件|服务器端反垃圾邮件 邮件客户端软件: Outlook | Foxmail | DreamMail| KooMail The bat | 雷鸟 | Eudora |Becky! |Pegasus IncrediMail |其它 电子邮箱: 个人邮箱 | 企业邮箱 |Gmail 移动电子邮件:服务器 | 客户端 | 技术前沿 邮件网络安全: 软件漏洞 | 安全知识 | 病毒公告 |防火墙 攻防技术 | 病毒查杀| ISA | 数字签名 邮件营销: Email营销 | 网络营销 | 营销技巧 |营销案例 邮件人才:招聘 | 职场 | 培训 | 指南 | 职场 解决方案: 邮件系统|反垃圾邮件 |安全 |移动电邮 |招标 产品评测: 邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端 |