Шифрование электронной почты. Шифрование почты в Outlook

Viber OUT 03.09.2019
Viber OUT

Чтобы обеспечить защищенную передачу ваших данных, Яндекс.Почта использует шифрование этих данных с помощью протоколов SSL и TLS . Если в настройках вашей почтовой программы не активировано шифрование передаваемых данных, то вы не сможете получать и отправлять письма с помощью этой программы.

Инструкции по активации шифрования в разных почтовых программах:

При активации SSL-шифрования в почтовой программе вы можете получить ошибки о некорректном сертификате. Основные причины возникновения таких ошибок и способы их устранения перечислены в статье ../mail-clients.html#client-ssl-errors .

Microsoft Outlook

  1. Откройте меню Файл → Настройка учетных записей , выберите учетную запись на вкладке Электронная почта и нажмите кнопку Изменить .
  2. Нажмите кнопку Другие настройки .
  3. Перейдите на вкладку Дополнительно и укажите следующие параметры в зависимости от используемого вам протокола:

    IMAP

    • IMAP-сервер - 993 ;
    • SMTP-сервер - 465 .

    Выберите в пункте значение SSL для IMAP- и SMTP-сервера.

    Нажмите кнопку OK .

    POP3

    • POP3-сервер - 995 ;
    • SMTP-сервер - 465 .

    Включите опцию Требуется шифрованное подключение (SSL) и выберите в пункте Использовать следующий тип шифрованного подключения значение SSL .

    Нажмите кнопку OK .

  4. Чтобы завершить настройку учетной записи, нажмите в окне Изменить учетную запись кнопку Далее - будет выполнена проверка настроек учетной записи. Если проверка завершилась удачно, нажмите кнопку Готово . Если нет, убедитесь, что все параметры указаны корректно.

Outlook Express

Mozilla Thunderbird

  1. Нажмите на название учетной записи правой кнопкой мыши и выберите пункт Параметры .
  2. Перейдите в раздел Параметры сервера

    IMAP

    • Защита соединения - SSL/TLS ;
    • Порт - 993 .

    Нажмите кнопку OK .

    POP3

    • Защита соединения - SSL/TLS ;
    • Порт - 995 .

    Нажмите кнопку OK .

  3. Перейдите в раздел Сервер исходящей почты (SMTP) , выберите строку Yandex Mail и нажмите кнопку Изменить . В окне SMTP-сервер укажите следующие параметры:
    • Порт - 465 ;
    • Защита соединения - SSL/TLS .

The Bat

  1. Откройте меню Ящик → Настройки почтового ящика .
  2. Перейдите в раздел Транспорт и укажите следующие параметры в зависимости от используемого протокола:

    IMAP

    Отправка почты

    • Порт - 465 ;
    • Соединение - .
    Получение почты
    • Порт - 993 ;
    • Соединение - Безопасное на спец.порт (TLS) .

    Нажмите кнопку OK .

    POP3

    Отправка почты

    • Порт - 465 ;
    • Соединение - Безопасное на спец.порт (TLS) .
    Получение почты
    • Порт - 995 ;
    • Соединение - Безопасное на спец.порт (TLS) .

    Нажмите кнопку OK .

Opera Mail

Apple Mail

  1. Откройте меню Mail → Настройки → Учетные записи → Свойства учетной записи . Выберите в разделе Сервер исход. почты (SMTP) пункт Ред. список SMTP-серверов .
  2. Включите опцию Использовать SSL и в поле Использовать произвольный порт введите значение 465 .

    Нажмите кнопку OK .

  3. Перейдите на вкладку Дополнения и укажите следующие параметры в зависимости от используемого протокола:

    IMAP

    • Порт - 993 ;

    POP3

    • Порт - 995 ;
    • включите опцию Использовать SSL .

iOS

  1. Откройте меню Настройки → Почта, адреса, календари .
  2. В разделе Учетные записи выберите вашу учетную запись.
  3. Внизу страницы нажмите кнопку Дополнительно .
  4. В разделе Настройки входящих укажите следующие параметры в зависимости от используемого протокола:

    IMAP

    • Порт сервера - 993 .

    POP3

    • включите опцию Использовать SSL ;
    • Порт сервера - 995 .
  5. Вернитесь в меню Уч. запись и в разделе Сервер исходящей почты нажмите кнопку SMTP .
  6. В разделе Первичный сервер нажмите на строку сервера smtp.сайт .
  7. В разделе Сервер исходящей почты укажите следующие параметры:
    • включите опцию Использовать SSL ;
    • Порт сервера - 465 .

    Нажмите кнопку Готово .

  8. Вернитесь в меню Уч.запись и нажмите кнопку Готово .

Android

Windows Phone

  1. Перейдите в раздел Настройки → почта+учетные записи .
  2. Выберите вашу учетную запись.
  3. Внизу страницы нажмите дополнительные настройки и укажите следующие параметры в зависимости от используемого протокола:

    IMAP

    • Сервер входящей почты - imap.yandex.ru :993

    Отметьте пункты Для входящей почты нужен SSL и .

    Сохраните изменения.

    POP3

    • Сервер входящей почты - pop.yandex.ru :995
    • Сервер исходящей почты - smtp.yandex.ru :465

    Отметьте пункты Для входящей почты нужен SSL и Для исходящей почты нужен SSL .

    Сохраните изменения.

Другое

Если у вас другая почтовая программа, активируйте в ее настройках шифрование передаваемых данных по протоколу SSL (TLS) для получения почты (IMAP или POP3) и для отправки почты (SMTP). После этого измените значения портов для подключения к серверам на следующие.

В основе работы Mailvelope лежит принцип шифрования с открытым ключом . Для зашифрованного общения ваш собеседник может пользоваться Mailvelope или любой другой программой на основе PGP/GnuPG. Mailvelope - дополнение к браузеру (Google Chrome, Mozilla Firefox) и предназначен для веб-почты. Неважно, какие почтовые провайдеры у вас и у вашего адресата. Вы можете использовать те адреса, к которым привыкли.

Mailvelope позволяет шифровать и расшифровывать содержание электронных писем и файлы, которые затем можно отправлять как вложения.

I. Установка Mailvelope

1. Запустите браузер.

2. Зайдите на сайт разработчика Mailvelope (https://www.mailvelope.com/).

Если у вас Google Chrome (если у вас Firefox, см. ):

3. Прокрутите чуть вниз, найдите на странице заголовок "Chrome Extension" и нажмите кнопку "available in the chrome web store".

4. Появится всплывающее окно с запросом. Нажмите кнопку "Установить расширение".

5. Расширение установлено. В правом верхнем углу браузера Chrome вы увидите маленький замочек - значок Mailvelope.

Если у вас Mozilla Firefox:

3. Прокрутите чуть вниз, найдите на странице заголовок "Firefox Addon" и нажмите кнопку "Get the add-on".

4. Вы можете увидеть предупреждение браузера, который заблокировал автоматическую установку с незнакомого ему сайта. Нажмите кнопку "Разрешить".

5. Дополнение Firefox будет скачано, и появится eще один запрос от браузера; нужно согласиться.

6. Расширение установлено. В правом верхнем углу браузера Firefox вы увидите маленький замочек - значок Mailvelope.

II. Интеграция Mailvelope в систему веб-почты

Mailvelope по умолчанию интегрируется с некоторыми почтовыми сервисами, включая популярный Gmail. Вы можете использовать Mailvelope и в другой веб-почте.

1. Откройте свою привычную страницу веб-почты для написания нового сообщения и обратите внимание на правый верхний угол окна редактора (поле, в котором вы обычно пишете текст своего письма). Видите кнопку Mailvelope - вот такую?

Если кнопки нет:

2. Нажмите кнопку Mailvelope в панели браузера. Появится начальное меню.

3. Нажмите "Другие настройки". На открывшейся странице выберите пункт "Настройки служб e-mail".

4. В левом столбце высветится пункт "Службы e-mail", а справа появится список поддерживаемых по умолчанию провайдеров e-mail.

Нажмите кнопку "Добавить".

5. Откроется окно с формой добавления сайта. Введите в поле "Сайт" название вашего почтового провайдера (формат не имеет значения), а в поле "Домен" - ваш почтовый домен с маской "*.", как на картинке. Нажмите кнопку "ОК". Ваш почтовый провайдер будет добавлен в Mailvelope, и в редакторе e-mail появится нужная кнопка.

III. Создание пары шифровальных ключей

Чтобы пользоваться шифрованием, сначала нужно создать собственную пару ключей.

1. Нажмите кнопку Mailvelope в панели браузера.

2. Нажмите "Настройте Mailvelope и вперед!". Откроется главное окно настроек Mailvelope.

3. В меню слева выберите "Создать ключ" (синяя кнопка "Создать ключ" кнопка в правой части ведет туда же).

4. Заполните форму и нажмите кнопку "Создать".

  • Имя. Указывая настоящее имя, вы помогаете адресатам определить, чей это ключ. Так им легче будет выбирать нужный ключ для связи с вами. Если вы не хотите указывать свое настоящее имя, можете придумать псевдоним, но помните: вашему собеседнику придется держать в памяти, что "Baba Yaga" - это вы. Не всякая память справится с этой задачей. Какой бы вариант вы ни выбрали, вводите текст на английском языке, поскольку до сих пор существуют программы, не вполне точно отображающие кириллицу, и не исключено, что кто-нибудь из адресатов пользуется именно такой программой.
  • Адрес e-mail. Лучше вводить реальный адрес e-mail, поскольку многие шифровальные программы (включая Mailvelope) используют его для "опознания" ключей.
  • Кнопку "Дополнительно" можно пропустить.
  • Введите пароль. Это должен быть хороший пароль. Он будет защищать ваш секретный ключ и понадобится при расшифровке сообщений. Запомните этот пароль (или сохраните в надежном месте, например, в программном менеджере паролей KeePassXС).
  • Повторите пароль. Введенные пароли должны совпадать.
  • Уберите галочку из поля "Загрузить открытый ключ на сервер ключей Mailvelope…"
  • Нажмите кнопку "Создать".

5. По окончании создания ключей вы увидите сообщение об успешном создании/импорте (на светло-зеленом фоне).

Чтобы увидеть только что созданный ключ в списке (связке) ключей, нажмите в левом меню "Показать ключи". Откроется окно "Управление ключами".

Пара ключиков слева от имени означает, что присутствует парный секретный ключ. Надпись "Основной" рядом с именем - что эта пара ключей будет использована по умолчанию (в принципе, ничто не мешает вам создать и использовать несколько пар ключей).

IV. Экспорт открытого ключа

3. Выберите в списке (связке ключей) нужный ключ (в нашем примере ключ пока всего один). Вы увидите окно с подробной информацией о ключе.

4. Нажмите вкладку "Экспорт".

По умолчанию выбрана опция "Открытый" (зеленого цвета): вы экспортируете только открытый ключ. Так и должно быть. Об этом также напоминает суффикс "_pub" ("public") у файла.asc.

Сохраненный файл содержит ваш открытый шифровальный ключ. Отправьте его (например, обычным вложением e-mail) тому, с кем собираетесь переписываться.

V. Импорт открытого ключа собеседника

Перед началом переписки нужно получить и импортировать открытые ключи друзей и коллег. Тогда вы сможете посылать им зашифрованные письма.

1. Попросите собеседника прислать вам открытый ключ. Если он затрудняется, пришлите ему ссылку на это руководство.

4. Выберите в столбце слева пункт "Импортировать ключи".

Появится окно импорта.

5. Нажмите длинную кнопку "Выберите файл с текстом ключа для импорта" и выберите на диске присланный вам файл. Если с ключом все в порядке, вы должны увидеть сообщение:

Теперь нажмите в левом столбце "Показать ключи". Убедитесь, что присланный вам ключ находится в списке (связке).

Обратите внимание на разницу между ключами: созданный вами ключ имеет значок с двумя ключиками. Это пара ключей, открытый и секретный. На значке присланного ключа - лишь один ключик. Этот ключ - открытый.

VI. Шифрование электронных писем

Попробуем зашифровать электронное письмо.

1. Откройте веб-почту, чтобы написать новое сообщение.

2. Заполните поля "Кому" и "Тема", как обычно.

3. Нажмите кнопку Mailvelope в правом верхнем углу редактора.

4. Откроется окно редактора Mailvelope. Наберите адрес вашего собеседника в верхнем поле. (В данном примере это ). Как только вы начнете это делать, Mailvelope предложит варианты частичных совпадений, так что вы сможете выбрать адрес из списка, не придется набирать его полностью. Помните: Mailvelope может предложить шифрование только тем получателям, чьи ключи были ранее импортированы и находятся в вашей связке ключей.

При необходимости можете указать сразу нескольких адресатов. Ваше сообщение будет зашифровано несколькими ключами.

5. Когда закончите писать сообщение, нажмите кнопку "Зашифровать". В окне редактора вашей веб-почты появится зашифрованное сообщение.

6. Нажмите кнопку отправки сообщения.

VII. Расшифровка электронных писем

Зашифрованное письмо, пришедшее к вам на почту, будет выглядеть таким же нечитаемым, как на картинке выше.

1. Откройте это письмо в своей веб-почте. При просмотре в редакторе вы увидите поверх абракадабры значок-конвертик Mailvelope:

2. Нажмите на значок. В открывшемся окне введите пароль к своему секретному ключу и нажмите кнопку "ОК".

3. Расшифрованное сообщение будет показано в окне редактора.

Обратите внимание: сама по себе расшифровка не создает новых копий сообщения. Если вы перейдете к другому письму или закроете интерфейс веб-почты, зашифрованное сообщение так и останется зашифрованным. Чтобы снова увидеть его содержание, нужно повторить расшифровку.

Mailvelope запоминает пароль к вашему секретному ключу на короткое время (по умолчанию 30 минут, но можно изменить в настройках Mailvelope). Это удобно, если вам приходится просматривать подряд несколько зашифрованных писем. Но если вы сохраняете эту возможность, не оставляйте свой компьютер без присмотра и без защиты, пока Mailvelope держит ключ в своей памяти, иначе случайный человек сможет прочесть вашу зашифрованную переписку.

VIII. Шифрование файлов

Нередко возникает задача отправить конфиденциальный документ, который не является простым текстом - например, презентацию, электронную таблицу, файл PDF или фотографию. Mailvelope умеет шифровать файлы.

1. Нажмите на значок Mailvelope в панели браузера.

2. В главном меню Mailvelope выберите пункт "Файлы: шифрование и расшифровка".

3. Убедитесь, что слева выбран пункт "Шифрование файлов".

Нажмите зеленую кнопку "Добавить" в правой части окна. Выберите файл, который хотите зашифровать.

Выбранный файл появится в окне. Повторяя это действие, можете добавить несколько файлов.

Когда добавите все нужные файлы, нажмите кнопку "Далее".

4. Выберите ключ адресата, кому собираетесь отправить зашифрованные файлы, и нажмите кнопку "Добавить". Можно выбрать несколько адресатов/ключей.

5. Нажмите кнопку "Зашифровать". Обратите внимание, как изменились значки файлов. Не переживайте, оригиналы остались на своих местах без изменений. Это не оригинальные, а зашифрованные файлы с расширением.gpg.

7. Прикрепите зашифрованные файлы к вашему письму в качестве вложений (как вы это делаете обычно) и отправьте адресату(-ам).

IX. Расшифровка файлов

1. Сохраните полученный вами зашифрованный файл (по умолчанию он имеет расширение.gpg) на диске.

2. Нажмите на значок Mailvelope в панели браузера.

3. В главном меню Mailvelope выберите пункт "Файлы: шифрование и расшифровка".

4. Убедитесь, что слева выбран пункт "Расшифровка файла".

Нажмите зеленую кнопку "Добавить" в правой части окна. Выберите файл, который нужно расшифровать (файл, сохраненный на первом шаге).

Выбранный файл появится в окне. Вы можете выбрать несколько зашифрованных файлов.

5. Введите пароль к секретному ключу.

Нажмите кнопку "ОК".

6. В открывшемся окне вы увидите расшифрованный файл.

X. Создание резервной копии связки ключей

Одна из самых распространенных проблем - утрата ключей. Причиной может быть непоправимый выход из строя жесткого диска компьютера, случайное форматирование, кража или изъятие ноутбука. Потеря ключей хуже потери адресной книги. Утрата собственного секретного ключа приведет к тому, что вы не сможете прочесть все ранее полученные вами зашифрованные сообщения. Ваш секретный ключ окажется скомпрометирован, его понадобится срочно заменить новым.

Ключи можно экспортировать поодиночке, как описано выше, но Mailvelope позволяет выполнить экспорт всей связки ключей. Лучше делать резервные копии вашей связки ключей после того, как добавили чьи-то ключи.

1. Нажмите на значок Mailvelope в панели браузера.

2. В главном меню Mailvelope выберите "Ключи: открытые и закрытые".

3. Нажмите кнопку "Экспорт" (над списком ключей).

Откроется окно, в котором все готово для экспорта. Обратите внимание: вы экспортируете все ключи в вашей связке, включая свой секретный ключ.

XI. Верификация (проверка) ключа

Что если злодей перехватит ваш открытый ключ, который вы отправите друзьям и знакомым, и подсунет вместо него свой собственный ключ, но под вашим именем?

Обманутые друзья и знакомые будут отправлять вам зашифрованные письма, думая, что надежно защитили их от чужих глаз. На самом деле эти письма будет перехватывать и читать злодей.

Чтобы этого избежать, используется верификация (проверка подлинности) ключей.

Каждый шифровальный ключ имеет "отпечаток" - уникальный код, последовательность знаков. Отпечатки используют при верификации.

1. Свяжитесь со своим адресатом по другому каналу (например, в защищенном чате Jitsi Meet). Важно, чтобы этот канал был качественно иным, а вы могли быть уверены, что разговариваете именно с вашим респондентом. (Например, вы можете опознать его по голосу или видео).

2. Нажмите на значок Mailvelope в панели браузера.

3. В главном меню Mailvelope выберите "Ключи: открытые и закрытые".

4. В строчке, соответствующей ключу вашего адресата, щелкните кнопку со значком "i":

5. Появится окно свойств ключа.

6. Попросите своего собеседника сделать то же самое.

7. Найдите в свойствах ключа поле "Отпечаток" и продиктуйте его содержимое (длинную последовательность знаков) собеседнику. Если значения совпадут, ключ настоящий.

XII. Вопросы и ответы

ВОПРОС. Если я удалю Mailvelope с компьютера, что станет с зашифрованными письмами и файлами?

ОТВЕТ. С ними ничего не произойдет. И письма, и файлы останутся зашифрованными. Вы сможете их расшифровать (при наличии соответствующего секретного ключа), если снова установите Mailvelope или другую программу, которая поддерживает тот же стандарт шифрования.

ВОПРОС. Все ли типы файлов можно шифровать?

ОТВЕТ. Да. Вы можете зашифровать любой файл: и текстовый документ, и электронную таблицу, и архив, и фотографию, и звуковой файл.

ВОПРОС. Я забыл пароль к своему секретному ключу. Могу ли я как-нибудь восстановить пароль?

ОТВЕТ. Нет. Соответственно, вы не сможете расшифровывать полученные письма, которые были зашифрованы парным открытым ключом.

ВОПРОС. У меня вышел из строя жесткий диск, погибли все данные, в том числе шифровальные ключи. Можно ли как-нибудь получить доступ к зашифрованным текстам и файлам?

ОТВЕТ. Нет. Это еще один наглядный урок на тему "почему необходимо регулярно делать резервные копии".

ВОПРОС. Я хотел отправить другу свой открытый ключ, но случайно отправил также и секретный ключ. Что делать?

ВОПРОС. Я создал пару ключей, но теперь хочу поменять пароль. Можно ли это сделать?

ОТВЕТ. Это возможно в принципе, но не в Mailvelope.

ВОПРОС. Я хочу зашифровать письмо, но Mailvelope не предлагает ключ адресата. В чем дело?

ОТВЕТ. Возможны разные причины. Самая простая - неверно набранный адрес. Самая распространенная - открытый ключ адресата отсутствует в вашей связке ключей (не был импортирован). Mailvelope ищет в связке ключей нужный, ориентируясь на адрес e-mail. Бывали случаи, когда адресат при создании ключа указывал фальшивый адрес e-mail, либо указывал дополнительный адрес e-mail (которым вы обычно не пользуетесь для связи с этим человеком), либо делал ошибку в адресе. Наконец, возможна ситуация, когда у ключа оказывался ограниченный срок действия. Если вы верно набрали адрес, но проблема остается, убедитесь, что актуального открытого ключа адресата в вашей связке нет, и попросите вашего собеседника прислать свой открытый ключ.

ВОПРОС. Мне прислали зашифрованное письмо. Я пытаюсь его расшифровать, но Mailvelope говорит, что на моем компьютере нет нужного ключа для расшифровки. В чем дело?

ОТВЕТ. Возможны две причины. Менее вероятно, что ваши ключи каким-то образом оказались удалены из вашей связки ключей. Убедитесь, что ваша актуальная пара ключей находится в связке. Но чаще всего оказывается, что ошибку допустил отправитель: зашифровал письмо НЕ вашим открытым ключом (а, например, своим собственным). Попросите его отправить письмо снова, напомнив, что ему следует воспользоваться вашим открытым ключом.

ВОПРОС. Может ли Mailvelope работать на других браузерах, помимо Firefox и Chrome? Например, Opera или Safari?

ОТВЕТ. Нет. Только Firefox и Chrome.

ВОПРОС. Где Mailvelope хранит мои ключи?

ОТВЕТ. На вашем компьютере, в папке профиля. Mailvelope автоматически не загружает ключи на сервер, в облако и т.д.

ВОПРОС. Можно ли скрыть сам факт установки/наличия Mailvelope на компьютере?

ОТВЕТ. Поскольку Mailvelope - дополнение к браузеру, он присутствует в панели браузера и в списке установленных дополнений. Вы не сможете "просто" скрыть Mailvelope в браузере, если тот установлен обычным способом. Однако, вы можете загрузить портативную версию браузера, установить Mailvelope для этой версии, а сам браузер (вместе с Mailvelope) спрятать в защищенном от злодеев месте, например, в зашифрованном контейнере Veracrypt .

Версия для печати

Мы живем во времена, где приватность это премиум признак. Кажется, что с каждым годом заголовков об очередной бреши в системах безопасности становится все больше и больше.

Соответственно многие из нас задаются вопросом, что же нам нужно для того, чтобы защитить себя? Заморозить кредитку? Использовать разные пароли для каждого нового интернет магазина, банковского аккаунта или просто логина?

А что же тогда по поводу зашифровки писем?

Ставки становятся выше, когда что-то наподобии PGP становится необходимым, чтобы защитить одну личность во время обмена важной информации.

Но что это такое? Для чего это используется и почему люди вообще это взяли на вооружение? Давайте разберемся.

Что такое PGP?

PGP расшифровывается как “Pretty Good Privacy”. Это тип зашифровки писем, который должен защищать их от прочтения кем-либо, кроме намеренного получателя. PGP используется как для зашифровки, так и для дешифровки писем, а так же как инструмент для подтверждения отправителя и контента как такогого.

Как работает PGP?

PGP основано на так называемой публичной системе ключей, в которой получатель имеет публично известный ключ – по-факту очень длинное число, которое отправитель использует для зашифровки писем, которые они получают. Чтобы расшифровать такие письма, получатель должен иметь свой собственный приватный ключ, ссылающийся на публичный. Только получатель знает приватный ключ, который хранит приватность сообщения.

Для примера, давайте представим, что кто-то хочет приватно отправить намёк журналисту. Журналист может иметь публичный ключ, который отправитель использовал для зашифровки и безопасной отправки письма ему. После того как письмо зашифруют, оно станет криптограммой, которая является текстом, которому требуется расшифровка.

После того, как криптограмма получена, журналист воспользуется своим личным, частным ключом для её расшифровки.

Есть два типа зашифровки: симметричная и асимметричная.

В симметричном шифровании, нет как такого публичного ключа. Есть только один приватный ключ используемый для расшифровки и дешифровки. Многие рассматривают подобный тип шифрования, как вполне рисковый, потому что любой кто расшифрует один ключ может прочитать, что было в зашифрованном сообщении. Это как-будто бы кто-то нашел бы ваш пароль, только ставки гораздо выше и тут гораздо сложнее сменить «пароль».

Асимметричное шифрование это то, о чем мы говорили ранее в этом посту. Есть два ключа, публичный и приватный, которые разнятся, но со связанными значениями.

Как получить PGP ключ?

PGP шифрование доступно на разных типах софта. Есть много всего доступного, но один из самых упоминаемых вариантов это GNU Privacy Guard (GPG) , бесплатный криптографический софт, который может управлять ключами и зашифровывать файлы и письма.

После того, как вы определитесь с софтом, вам понадобится сгенерировать новый PGP сертификат - совершенно новый публичный ключ с дополнительной информацией для подтверждения, такой как имя и адрес электронной почты, чтобы подтвердить получение окончания ключа.

Небольшое предостережение - вы возможно не сможете удалить ваш публичный ключ из этих директорий.

Как мне зашифровать сообщение в PGP?

Чтобы отправить зашифрованное сообщение, вам понадобится скачать софт, который позволит вам отправлять зашифрованные сообщения. CPG это как вариант, но есть ещё один - Enigmail который является аддоном для почтового клиента Thunderbird.

В GPG вы можете создавать зашифрованные письма внутри софта с различными вариантами шифровки. PGP это один пример и активируется он с «security method indicator» в программе.

Почему PGP используется?

Хоть PGP и широко применяется для шифрования писем, рост популярности и разговоры о криптовалюте могли бы объяснить, почему его стоит использовать в необычном формате.

Некоторые платформы для торговли используют PGP, чтобы помочь защитить аккаунты пользователей. Например Kraken . PGP широко используется для защиты важной информации, включающюю в себя фанансовые транзакции, особенно те, которые только появляются и само собой он используется для предотвращения кражы криптовалюты.

Во многих случаях, PGP может рассматриваться как интернсивная версия того, что делаем для защиты нашей информации, такой как финансовые данные и записи показателей здоровья.

Но тем не менее, этот уровнь шифрования становится особенно важным, когда защита личных данных становится частью важных транзакций.

Кафедра физиологии человека и животных

Пигалёва Мария, группа 173Б

Поиск в Google

Ключевые слова:

ШИФРОВАНИЕ ПИСЕМ ЭЛЕКТРОННОЙ ПОЧТЫ

http://ru. wikipedia. org/wiki/Email

Электро́нная по́чта (англ. email, e-mail, от англ. electronic mail) - технология и предоставляемые ею услуги по пересылке и получению электронных сообщений (называемых «письма» или «электронные письма») по распределённой (в том числе глобальной) компьютерной сети.

Основным отличием (и достоинством е-майл) от прочих систем передачи сообщений (например, служб мгновенных сообщений) ранее являлась возможность отложенной доставки сообщения, а также развитая (и запутанная, из-за длительного времени развития) система взаимодействия между независимыми почтовыми серверами (отказ одного сервера не приводил к неработоспособности всей системы).

В настоящее время любой начинающий пользователь может завести свой бесплатный электронный почтовый ящик, достаточно зарегистрироваться на одном из интернет порталов (см. сервисы).

http://www. /security/03_01_26_Java_Crypto/Java_Crypto. html

Шифрование почты

Для шифрования почты в настоящий момент широко применяются два стандарта: S/MIME (использующий инфраструктуру открытых ключей) и Open PGP (использующий сертификаты со схемой доверия, группирующегося вокруг пользователя).

Ранее также существовали стандарты MOSS и PEM, но, из-за несовместимости друг с другом и неудобства использования, они не прижились.

Стандарты S/MIME и Open PGP позволяют обеспечить три вида защиты: защиту от изменения, неотзывную подпись и конфиденциальность (шифрование). Дополнительно, S/MIME третьей версии позволяет использовать защищённое квитирование (при котором квитанция о получении письма может быть сгенерирована успешно только в том случае, когда письмо дошло до получателя в неизменном виде).

Оба стандарта используют симметричные криптоалгоритмы для шифрования тела письма, а симметричный ключ шифруют с использованием открытого ключа получателя. Если письмо адресуется группе лиц, то симметричный ключ шифруется по-очереди каждым из открытых ключей получателей (и иногда, для удобства, открытым ключом отправителя, чтобы он имел возможность прочитать отправленное им письмо).

Криптографические методы защиты в языках программирования

Виктор Рудометов

Основные проблемы и способы их решения

По мере перехода от эпохи индустриальной цивилизации к преимущественно информационной роль накопленных и соответствующим образом обработанных знаний заметно возрастает. Появление же и стремительное развитие компьютерных сетей обеспечило эффективные способы передачи данных и быстрый доступ к информации как для отдельных людей, так и для больших организаций. Однако локальные и глобальные компьютерные сети, впрочем, как и другие способы передачи информации, могут представлять угрозу для безопасности данных, особенно при отсутствии адекватных мер их защиты от несанкционированного доступа.

Таким образом, сейчас, по мере становления информационного общества средства защиты становятся одними из основных инструментов. Они обеспечивают конфиденциальность, секретность, доверие, авторизацию , электронные платежи, корпоративную безопасность и бесчисленное множество других важных атрибутов современной жизни.

В связи с этим наличие встроенных механизмов защиты информации и эффективность их работы в прикладных системах все чаще приобретает определяющее значение при выборе потребителями оптимального решения. Поэтому данным вопросам уже давно уделяют внимание разработчики программных средств. Должный уровень защиты могут обеспечить криптографические методы.

Математическая криптография возникла как наука о шифровании - наука о криптосистемах. В классической модели системы секретной связи имеются два участника, которым необходимо передать секретную (конфиденциальную) информацию, не предназначенную для третьих лиц. Данная задача об обеспечении конфиденциальности, защиты секретной информации от внешнего противника, является одной из первых задач криптографии.

Существует несколько подходов к решению поставленной задачи.

Во-первых, можно попытаться создать абсолютно надежный и недоступный другим канал связи. К сожалению, достичь этого крайне сложно, по крайней мере, на существующем уровне современного развития науки и техники, которые предоставляют методы и средства не только передачи информации, но и несанкционированного к ней доступа.

Вторым подходом является использование общедоступных каналов связи и скрытие самого факта передачи какой-либо информации. Данным направлением занимается наука стенография. К сожалению, методы стенографии не могут гарантировать высокий уровень конфиденциальности информации.

Третий способ - это использовать общедоступный канал связи, но передавать данные в преобразованном виде, так чтобы восстановить их мог лишь адресат . Разработкой методов преобразования информации, обеспечивающей ее шифрование, и занимается криптография.

Со временем область применения криптографии расширилась и ушла далеко вперед от своей начальной цели. В качестве иллюстрации этого положения можно рассмотреть следующий пример. Допустим, клиент банка намерен переслать деньги со своего счета на счет какой-либо организации. Здесь следует отметить, что не вся передаваемая информация является конфиденциальной. Действительно, необходимо переслать лишь банковские реквизиты, которые общеизвестны и общедоступны. Однако банку важно убедиться, что деньги хочет перевести именно их обладатель, а не злоумышленник. Клиент же заинтересован в том, чтобы сумма не была изменена, и никто не смог бы переслать деньги от его имени или поменять информацию о получателе денег.

Стоит отметить, что криптосистема работает по определенной методологии (процедуре).

Эта методология предусматривает использование:

· одного или более алгоритмов шифрования, которые можно выразить в виде математических формул;

· ключей, используемых данными алгоритмами шифрования,

· системы управления ключами,

· незашифрованного текста,

· зашифрованного текста (шифртекста).

Пример схемы методологии шифрования с использованием ключей представлен на рис. 1.

Рис. 1. Пример схемы шифрования.

Классификация криптографических алгоритмов

Существуют две методологии с использованием ключей: симметричная, предусматривающая применение секретного ключа, и асимметричная - с открытым ключом. Каждая методология использует свои собственные процедуры, способы распределения ключей, их типы и алгоритмы шифрования и расшифровки.

В симметричной (symmetric) методологии с секретным ключом используется один ключ, с помощью которого производится как шифрование, так и расшифровка одним и тем же алгоритмом симметричного шифрования. Этот ключ передается двум участникам взаимодействия безопасным образом до передачи зашифрованных данных. Проблемой является тот факт, что безопасно распространять секретные ключи довольно трудно. К достоинствам данной системы можно отнести сравнительно большое быстродействие при шифровании и расшифровке передаваемых сообщений.

Примером постоянного использования симметричной методологии является сеть банкоматов ATM. Эти системы являются оригинальными разработками владеющих ими банков и не продаются.

В асимметричной (asymmetric) методологии с открытым ключом используются два взаимосвязанных ключа. Один из ключей хранится в секрете, а другой публикуется в открытых источниках. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Один из важнейших недостатков - это необходимость использования очень больших по размеру ключей для обеспечения безопасности, что, несомненно, отражается на скорости работы алгоритмов шифрования.

Часто обе методологии комбинируются. Например, генерируется симметричный (секретный) ключ, который передается с помощью алгоритмов асимметричной методологии.

К распространенным алгоритмам симметричной методологии можно отнести DES (Data Encryption Standard), 3-DES, RC2, RC4 и RC5. Примером же асимметричной являются RSA и ECC. И отдельную позицию занимает один из наиболее популярных алгоритмов цифровой подписи DSA (Digital Signature Algorithm).

Актуальность проблемы сохранения целостности или конфиденциальности информации была очевидна во все времена. Но особенно остро она проявилась с развитием информационных технологий , в частности, глобальной сети Интернет. Эта сеть обеспечивает удобный, оперативный способ связи. Использование же специальных средств обеспечивает необходимые уровни конфиденциальности. При этом в современной жизни пользователю компьютера нередко приходится встречаться с такими сложнейшими алгоритмами, как RSA или DSA. В результате уже почти ни у кого не вызывает удивления возможность использования цифровой подписи или даже шифрование писем электронной почты E-mail (рис. 2).

Асимметричная криптография в Perl

Довольно популярный Интернет-направленный язык Perl также имеет встроенные средства обеспечения защиты.

Для примера рассмотрим использование криптографического алгоритма шифрования RSA.

Алгоритм RSA

Задача, которую решает RSA, это передача секретной информации таким образом, чтобы прочитать ее смог лишь адресат.

Суть метода заключается в следующем.

Потенциальным получателем шифрованного сообщения выполняются следующие действия:

· генерируются два больших простых числа (например, 1024 бит, 308 знаков) - p и q ;

· подсчитывается их произведение n = pq ;

· выбирается случайное число e , которое взаимно просто с числом (p‑1)(q‑1) , а также не превосходит его;

· подсчитывается величина d такая, что ed = 1 mod (p‑1)(q‑1) .

· пара (n, e) становится открытым ключом (public key ), а d - закрытым ключом (private key ).

Открытый ключ публикуется в открытых источниках, например, пересылается через электронную почту.

Отправителю шифрованного сообщения для работы необходимо выполнить следующие действия:

· получить открытый ключ;

· создать сообщение в числовом виде m , не превосходящем n ;

· с и есть зашифрованное сообщение, которое отправляется создателю открытого ключа.

Получатель закодированного сообщения вычисляет m = (cd) mod n и получает сообщение в расшифрованном виде.

Стойкость алгоритма RSA обеспечивается благодаря тому, что злоумышленнику необходимо получить число d , которое можно вычислить, факторизовав число n . Однако на данный момент не существует быстрых алгоритмов, решающих задачу факторизации больших чисел.

Основные методы работы с RSA

В языке Perl вся криптография поставляется через модули CPAN. Реализация RSA находится в пакете Crypt::RSA.

Генерация 2048-битовых ключей:

$rsa = new Crypt::RSA;

$public, $private) = $rsa->keygen(Size => 2048)

Открытый ключ публикуется.

Шифрование данных (строка $message ) с использованием открытого ключа:

my $c = $rsa->encrypt(Message => $message, Key => $public);

В результате получается шифрованное сообщение $c , которое отправляется обратно адресату. Получатель использует для расшифровки ранее сгенерированный закрытый ключ $private ,:

$message = $rsa->decrypt(Ciphertext => $c, Key => $private);

Кроме представленных строк исходного текста на языке Perl, стоит отметить и некоторые дополнительные особенности пакета.

Для отправки защищенных сообщений информация должна быть представлена в виде одного или нескольких чисел, значения которых не превосходят n . При этом каждому сообщению соответствует определенное число и наоборот. Средства языка Perl позволяют дробить сообщение на последовательность таких чисел, а также в дальнейшем соединять их обратно в текст.

К сожалению, в системе RSA есть одна важная особенность, снижающая степень защищенности. Если злоумышленник может заставить отправителя закодировать уже известное ему сообщение, то величины p и q могут быть подсчитаны без факторизации n . Однако с этим можно успешно бороться, перегружая исходное сообщение “мусором” (padding). Со временем для этой операции был разработан стандарт PKCS #1. Crypt::RSA реализует не только PKCS #1, но и более современный OAEP, который использует padding по умолчанию. При использовании PKCS #1 необходимо передать соответствующий параметр конструктору.

$rsa = new Crypt::RSA (ES => "PKCS1v15)

http://*****/article/a-72.html

Если вас волнует конфиденциальность вашей переписки, то следующая часть статьи специально для вас.

Для обеспечения безопасности передаваемых данных придумано множество алгоритмов шифрования. Каждый из них по-своему хорош. Обеспечить безопасность переписки можно двумя способами:
1. Использовать шифрованный канал связи с почтовым сервером.
2. Зашифровать само сообщение.

Установление шифрованного соединения выглядит простейшим решением - достаточно поставить соответствующую галочку в настройках клиента:
Инструменты - Параметры учетной записи...

Параметры сервера - Использовать защищенное соединение:

В таком случае дальнейшая судьба нашего письма будет в руках почтового сервера: может статься, что он не поддерживает защищенное соединение. Кроме того, есть еще сервер получателя. Поэтому лучше зашифровать само сообщение.

Для шифрования почты традиционно используют PGP-шифрование. PGP (Pretty Good Privacy) представляет собой прикладную криптосистему. Данная криптосистема разрабатывалась специально для защиты электронной почты от посторонних. Представляет собой асимметричный алгоритм шифрования. Суть действия такова: каждый пользователь имеет два ключа - открытый и секретный. Открытый ключ вы отдаете (посылаете почтой, размещаете на сайте) тому, с кем будете переписываться. Данный ключ не представляет секрета - он нужен для того, чтобы ваш собеседник мог зашифровать письмо, которое хочет отправить вам. После того, как письмо будет зашифровано, расшифровать его сможет только обладатель секретного ключа. То есть вы. Таким же образом вы получаете открытый ключ своего друга для того, чтобы шифровать письма, отправляемые ему.
Сама идея асимметричного шифрования не нова, но в контексте шифрования почты это было внедрено в 1991 году. В последствии, идея так понравилась общественности, что был разработан соответствующий открытый стандарт OpenPGP. Появление стандарта привело к тому, что множество реализаций PGP-шифрования полностью совместимы между собой, независимо от того, является ли данная конкретная реализация коммерческой или свободной и общедоступной.

Для того, чтобы использовать PGP в Thunderbird, нам потребуется программа, которая будет генерировать ключи, а также шифровать и расшифровывать письма. Для этого как нельзя лучше подходит программа GNU Privacy Guard (GnuPG или GPG). Скачать ее можно непосредственно с сайта проекта:

http://www. gnupg. org/

И тут дорожки Windows и Linux расходятся. Рассматривая Linux, следует упомянуть, что GnuPG присутствует во многих дистрибутивах по умолчанию. Если же в вашем дистрибутиве GnuPG нет, то скачать инсталляционный пакет можно с фтп-сервера проекта:

ftp://ftp. gnupg. org

Кроме того, можно воспользоваться менеджером пакетов:

Для управления пакетами традиционно используется Synaptic Package Manager. В строке поиска вводим "gnupg", отмечаем пакет для установки и нажимаем "Apply".

В случае с Windows дистрибутив качаем с того же фтп сервера:

ftp://ftp. gnupg. org/

Размер - около 2.1 МБ.

Инсталлятор самый обычный:

В следующем окне можно ознакомиться с классической лицензией, сопутствующей всем свободным открытым программам:

Процедура установки тривиальна - кликаем "Next", пока программа не установится. Эта же программа используется для обеспечения шифрования не только в Thunderbird, но и в других почтовых клиентах, например, в The Bat.

На этом разница между операционными системами заканчивается и можно снова наслаждаться истинной кроссплатформенностью.
Следующим шагом будет установка дополнения для работы с только что установленным GnuPG. Дополнение называется "Enigmail". Скачать его можно по адресу:

http://enigmail. mozdev. org/download/index. php

Дополнение представляет собой. xpi файл. Размер около мегабайта. После этого выбираем строку "Дополнения" из меню "Инструменты":

А затем устанавливаем само дополнение, кликнув кнопку "Установить" и выбрав файл дополнения:

Если все сделано правильно, то в строке основного меню появится пункт "OpenPGP". Находим там "Настройки":

И указываем путь, по которому установлена GnuPG. Если вы соблюдали описанную выше последовательность действий, то система сама определит, расположение программы:

Вот и завершена предварительная подготовка. Можно переходить к созданию ключей. Идем в "OpenPGP" - "Управление ключами":

И начинаем таинство генерации своей первой пары ключей:

Настройки выбираем, как показано на скриншоте:

Тут пароль - это не тот пароль, который вы используете для доступа к почте, а просто фраза, которая будет использоваться при расшифровке. Указывать его не обязательно. Впрочем, если к вашему компьютеру имеет доступ еще кто-то, то можно и указать.
В меню "Дополнительно" выбираем длину ключа и алгоритм шифрования:

Кликаем "Создать ключ". Во время генерации можно и даже нужно не просто смотреть на индикатор прогресса, а еще и двигать мышкой и набирать что-то на клавиатуре. Для генерации ключа используются различные генераторы случайных чисел, а они зависят от того, что происходит в данный момент. Таким образом чем больше действий производится на компьютере в момент генерации, тем случайней будет наш ключ и тем сложнее его будет взломать. Это можно сравнить с тем, что подобрать пароль "" проще, чем "eR4_a#y0", несмотря на то, что первый длиннее.

Генерация ключа заканчивается сообщением, что все прошло хорошо:

Сразу же можно создать сертификат отзыва ключа. Он пригодится, чтобы сообщить всем, что ваш секретный ключ утерян, потерял актуальность или похищен.

После этого в окне управления ключами появится ваш ключ:

Теперь нужно разослать его всем, с кем вы собрались секретно переписываться. Создаем новое письмо и присоединяем к нему открытый ключ:

В ответ нам присылают свой открытый ключ, который мы импортируем в базу:

После импорта ключа идем снова в управление ключами и устанавливаем уровень доверия ключу:

Вот и все. Можно смело передавать самую секретную информацию:

Если ваше письмо перехватят, то злоумышленнику придется потратить много (в случае с 204во что-то, что можно прочитать. Зато тот, кому вы пишите, не почувствует никаких затруднений:8 битным ключем - ОЧЕНЬ МНОГО) лет для того, чтобы превратить это:

Коммерческая тайна" href="/text/category/kommercheskaya_tajna/" rel="bookmark">коммерческие тайны , то вы будете знать, как это делается, и во всеоружии встретите угрозу перехвата важной информации конкурентами.

Электронная почта для большинства компаний является основным средством коммуникации. Переписка необходима как для общения внутри самой компании, так и для обмена данными с партнерами, клиентами, поставщиками, государственными органами и т.д. Ни для кого не секрет, что по корпоративной электронной почте пересылается масса конфиденциальной информации: договора, счета, информация о продуктах и ценах компании, финансовые показатели и т.д.

Если такая информация попадает в руки конкурентов, она может существенно навредить компании вплоть до прекращения ее существования. Конкуренты, имея в распоряжении базу клиентов, зная условия работы и цены, смогут предложить им лучшие условия и, таким образом, нанесут финансовые убытки. Также конкуренты могут найти в полученной информации факты нарушения законодательства и передать их в соответственные государственные органы. Это может спровоцировать проведение проверок, а они ничего доброго не предвещают.

Одним словом, если в компании встал вопрос о защите коммуникаций - первым делом необходимо защищать почту, так как основная масса документов пересылается через нее. Но, не смотря на важность, немногие компании задумываются о безопасности почты.

Основные ошибки, которые приводят к перехвату электронной почты:

  • Корпоративная почта используется для регистрации в социальных сетях и ряда других ресурсов. Чем больше адрес почты светится в различных сервисах – тем больше вероятность попадания его в различные списки рассылки спама, а также это часто провоцирует попытки взломать адрес.
  • Пароль, указанный в корпоративной почте, используется для регистрации на различных сайтах. Очень часто сотрудники, регистрируясь на каком-то сайте знакомств или торрент трекере, не утруждаются придумывать какой-то пароль, а вводят тот, что и для корпоративной почты.
  • Указываться простой пароль. В качестве пароля к почте указывается дата рождения, свое имя и т.д., а эта информация доступна в открытом виде во многих источниках.
  • Используются внешние сервисы электронной почты. Многие компании используют площадки Google, Yandex и т.д. для размещения корпоративных доменов. Это считается безопасным, но известны факты, когда почта, размещенная на этих сервисах, попадала в интернет. Также в СМИ постоянно говорят о прямом доступе спецслужб к информации пользователей на этих ресурсах.
  • Почта не шифруется. Известный факт, что пароль к любой почте возможно взломать, причем цены на взлом почтового ящика стартуют от 10-20 USD. Если почта не зашифрованная, то получив доступ к ящику, злоумышленник автоматически получает доступ ко всей коммерческой информации.

Рассмотрим простой пример шифрования почты на базе бесплатного почтового клиента Mozilla Thunderbird, используя механизм шифрования OpenPGP. Для организации шифрования необходимо установить дополнение Enigmail в Thunderbird, а также приложение GnuPG. После чего в ThunderBird появиться вкладка OpenPGP. Далее необходимо сгенерировать личную пару ключей. Делается это так:


Сам процесс шифрованной переписки можем разложить на 4 элементарных этапа.


Как видим, шифровать почту совсем не сложно, да еще и бесплатно!

Внедрение шифрования почты избавляет от большинства рисков утечки информации и при этом не требует никаких затрат, лишь затраты на внедрение и обучения пользователей. Если речь идет о небольшой компании, состоящей из 10 человек, то достаточно всех собрать, объяснить необходимость шифрования – показать как это делается и пригрозить санкциями в случае несоблюдения этого правила. Другое дело, если компания большая и аналогично вышеописанным действиям сделать не получиться.

До всех сотрудников тяжело донести необходимость защиты почты. Также после внедрения процессы шифрования сложно контролировать – со временем сотрудники могут расслабиться и перестать шифровать письма. Обязательно необходимо проводить обучение новых сотрудников. В таком случае с помощью доменных политик возможно настроить принудительное шифрование писем, которые отправляются на адреса домашнего домена и организовать хранение и обмен открытыми ключами с помощью ActiveDirectory. Это избавит от необходимости обмена открытыми ключами при появлении каждого нового сотрудника.

Следующим этапом повышения безопасности почты является организация собственного сервера. Это потребует немного больших затрат на оборудование и лицензии, чем использовать почтовые сервисы. Но все-таки желательно использовать именно собственный почтовый сервер, размещенный на высокодоступной и надежной технической площадке .

Площадка должна быть постоянно доступна, это означает, что электропитание, интернет, кондиционирование должно быть зарезервировано. Программного обеспечения для сервера почты существует очень много, как на базе свободного ПО, так и на базе коммерческого. Здесь однозначный выбор сделать невозможно, так как сервер необходимо подобрать под необходимый компании функционал. Нужно взять во внимание бюджет, выделенный на внедрение сервера. Мы используем MDaemon по ряду причин:

  • Он прост в настройке и администрировании. MDaemon сможет настроить и обслуживать администратор даже с базовым уровнем знаний. Настройка Exchange сервера или Open Source продуктов требует гораздо большую квалификацию и время на внедрение и обслуживание.
  • Функционал отвечает всем требованиям нашего бизнеса. Поддерживает все почтовые протоколы, имеет «аутлукоподобный» Web –интерфейс почты, группы рассылок, перенаправление почты, фильтры спама и т.д.
  • Стоимость гораздо ниже чем Exchange и Kerio. Примерная стоимость лицензий на 50 пользователей MDaemon -20 000 рублей, 50 000 руб – Kerio, 100 000 руб -MS Exchange.
  • Нет каких-то специфических требований. Например, не требуется наличие ActiveDirectory. Продукт может быть установлен на десктопную ОС – например WindowsXP или Windows 7. Продукт не требует СУБД.

Схема функционирования почты будет следующей:


Рисунок 1 - Схема функционирования почты


Собственный сервер дает ряд преимуществ по сравнению с использованием публичных почтовых серверов:

  • Безопасность. Доверять можно только себе. Какими бы не казались безопасными сервисы Google, Yandex и т.д.– они принадлежат другим компаниям и эти компании также имеют туда доступ.
  • Обслуживание. Администратор компании имеет возможность гибкой настройки сервера, а также имеет возможность осуществлять подробный мониторинг. Мониторинг, например, позволит увидеть попытки взлома почтового сервера или его ящиков.
  • Гибкость. Если компания имеет свой почтовый сервер, она не упирается в ограничения сервис-провайдера. Компания может по своему желанию выбирать ПО для почтового сервера, масштабировать систему и т.д.
  • Таким образом для надежной защиты почты рекомендуется внедрить в компании две глобальные меры: внедрить шифрование почты и организовать свой почтовый сервер. К ним очень хорошо применяется принцип Парето. Первая мера дает 80% эффективности при 20% затрат, а вторая дает остальные 20% эффективности, но требует 80% затрат.

    Краткий перечень советов при использовании корпоративной электронной почты:

  1. Используйте собственный почтовый сервер, расположенный за пределами офиса.
  2. Не создавайте простые имена ящиков, например [email protected] – они обязательно попадут в списки рассылок спама, лучше использовать инициал сотрудника и фамилию.
  3. Используйте генерированные пароли к почте.
  4. Не указывайте адрес своей корпоративной почты при регистрации на сайтах не имеющих отношения к работе.
  5. Шифруйте текст всех сообщений, информацией в которых вы не хотели бы делится с конкурентами или другими субъектами.
  6. Файлы прикрепленные к письму также необходимо шифровать, а если есть защищенный корпоративный портал – файл лучше разместить на нем и переслать в письме ссылку.

Системная интеграция. Консалтинг



Рекомендуем почитать

Наверх