ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 598 EKONOMICZNE PROBLEMY USŁUG NR 58 2010 ELEKTRONICZNE USŁUGI POCZTOWE



Podobne dokumenty
Sieci komputerowe i bazy danych

Zakładanie konta

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Lab5 - Badanie protokołów pocztowych

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Poczta elektroniczna w prawie telekomunikacyjnym

Zastosowanie norm pocztowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Bezpieczny system poczty elektronicznej

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, Warszawa,

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

INSTRUKCJE UŻYTKOWNIKÓW

Sieci VPN SSL czy IPSec?

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

Instalacja programu Ozon.

Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego

Bezpieczeństwo usług oraz informacje o certyfikatach

INSTRUKCJE UŻYTKOWNIKÓW

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Rejestracja oraz uruchomienie usługi Poczta oraz forum OIRP w Łodzi.

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Manual konfiguracji konta dla fax2mail

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Internetowy serwis Era mail Aplikacja sieci Web

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

Podpis elektroniczny

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Java wybrane technologie

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

WYDZIAŁ INFORMATYKI. Warszawa, Do wszystkich Wykonawców

Pomoc dla r.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

ActiveXperts SMS Messaging Server

Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata

ZETO Koszalin Sp. z o.o.

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud

Komunikator internetowy w C#

Protokoły sieciowe - TCP/IP

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

Systemy obiegu informacji i Protokół SWAP "CC"

Dokumentacja programu Rejestr Informacji o Środowisku

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Podstawy Secure Sockets Layer

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Dr Michał Tanaś(

Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

BeamYourScreen Bezpieczeństwo

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Instrukcja konfiguracji funkcji skanowania

Wprowadzono również pojęcie pieczęć elektroniczna, która rozumiana jest jako

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

System sprzedaŝy rezerwacji

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Bezpieczeństwo operacji wykonywanych przez Pocztowy24, Pocztowy24Biznes i PocztowySMS zaleŝy w równym stopniu od Banku jak i od Ciebie!

Pełna specyfikacja pakietów Mail Cloud

TWÓJ BIZNES. Nasz Obieg Dokumentów

Jak bezpieczne są Twoje dane w Internecie?

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.

Projekt epuap obecny stan realizacji i plany na przyszłość

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

OPIS i SPECYFIKACJA TECHNICZNA

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

Transkrypt:

ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 598 EKONOMICZNE PROBLEMY USŁUG NR 58 2010 RYSZARD KOBUS Instytut Łączności Państwowy Instytut Badawczy R.Kobus@itl.waw.pl ELEKTRONICZNE USŁUGI POCZTOWE Wprowadzenie Współczesne systemy łączności umoŝliwiają przesyłanie wiadomości i dokumentów w wielu formach. ChociaŜ wiadomości w postaci elektronicznej docierają do nas szybciej będziemy jeszcze długo korzystać z przekazu w formie papierowej. Jest wiele przyczyn, które to powodują, na przykład: - względy kulturowe, - względy prawne, - brak infrastruktury technicznej, - większy poziom bezpieczeństwa. ZauwaŜmy, Ŝe przekaz wiadomości w formie papierowej nie jest naraŝony na infekcje wirusem komputerowym, zniekształceniem czy kradzieŝą w sieci, co powoduje, Ŝe poczta tradycyjna ma opinię usługi znacznie bezpieczniejszej niŝ poczta elektroniczna. 1. Stosowane technologie Informacja przesyłana w formie elektronicznej, za pośrednictwem usługi zwykłej poczty elektronicznej, jest naraŝona na róŝne zagroŝenia. Nie jest to usługa on-line, co oznacza, Ŝe opóźnienie wnoszone w trakcie transmisji jest wystarczająco duŝe, aby moŝliwa była zamiana lub zniekształcenie informacji. Adresat nie dostaje takŝe pełnej informacji o jej przebiegu i dokonanych

operacjach. Dostęp do usługi jest prosty i praktycznie kaŝdy uŝytkownik sieci moŝe korzystać z usługi poprzez jeden z wielu serwerów pocztowych, a nawet uruchomić własny serwer pocztowy. Adresat moŝe więc otrzymać wiadomość z niepewnego źródła, np. zawierającą złośliwe oprogramowanie. Rys 1. Klasyczna poczta elektroniczna Węzeł pocztowy składa się z dwóch logicznych serwerów (rys. 1). Serwer SMTP 1 jest przeznaczony do nadawania poczty przekazywanej przez uŝytkowników mających swoje konta pocztowe na serwerze, natomiast obieranie dostarczonej poczty jest realizowany poprzez serwer POP3 2 lub IMAP 3. UŜytkownik przy pomocy specjalizowanej aplikacji pocztowej łączy się z serwerem SMTP i przesyła swoje wiadomości wraz z załącznikami. Następnie serwer pocztowy odszukuje w sieci adres serwera pocztowego adresata 1 Simple Mail Transfer Protocol protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie 2 Post Office Protocol version 3 protokół internetowy pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. 3 Internet Message Access Protocol internetowy protokół pocztowy - następca POP3, pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze.

i przesyła wiadomość do serwera adresata. Wiadomość jest przechowywana na serwerze pocztowym adresata do czasu, gdy adresat odbierze wiadomość po połączeniu się z serwerem pocztowym. Nadawca jest informowany o nieudanej próbie przesłania wiadomości oraz opcjonalnie o dostarczeniu lub odczytaniu wiadomości. 2. Zalety poczty rejestrowanej Elektroniczna poczta rejestrowana PReM 4 łączy w sobie szybkość poczty elektronicznej i bezpieczeństwo poczty rejestrowanej. W projekcie PReM zwrócono szczególną uwagę na silne procedury uwierzytelniania, wysoki poziom zapewnienia poufności i integralności wiadomości. Do zapewnienia pełnej ochrony przesyłanej informacji, począwszy od potwierdzenia nadania wiadomości aŝ do momentu jej doręczenia, wykorzystuje się narzędzia kryptograficzne. PReM zapewnia uwierzytelnienie wiadomości dla obu stron, tym samym adresat jest zabezpieczony przed wiadomościami z niepewnego, niezweryfikowanego źródła. Elektroniczną pocztę rejestrowaną definiują normy UPU 5 [1, 2] oraz specyfikacje ETSI 6 [3, 4, 5, 6, 7]. W niniejszym artykule opisano model przedstawiony w normie UPU S52-1 [2]. Usługa jest realizowana poprzez bezpieczne mechanizmy przesyłania wiadomości stosowane na kaŝdym etapie realizacji usługi. Poszczególne etapy realizacji usługi są rejestrowane w logu i mogą słuŝyć do potwierdzenia autentyczności wiadomości. Usługa PReM zawiera następujące funkcje: - Bezpieczne wysyłanie i doręczanie wiadomości: PReM zapewnia poufność przesyłanych wiadomości (poprzez szyfrowanie) oraz jej integralność (brak moŝliwości wprowadzenia zmian w wiadomości) oraz autentyczność i niezaprzeczalność uŝytkowników (nadawcy i adresata) oraz wyznaczonych operatorów (serwera operatora nadawcy 4 Postal Registered e-mail Elektroniczna Poczta Rejestrowana 5 Universal Postal Union Międzynarodowa Unia Pocztowa 6 European Telecommunications Standards Institute Europejski Instytut Norm Telekomunikacyjnych

i serwera operatora adresata). Gwarantowane jest takŝe bezpieczne przesyłanie wiadomości od nadawcy do adresata. - Rejestracja zdarzeń: śledzone są wszystkie istotne zdarzenia w pełnym cyklu realizacji usługi. - Powiadamianie o zdarzeniu: szczegółowa informacja o zdarzeniach i operacjach dotyczących realizacji usługi jest przesyłana do obu korespondujących stron, - Archiwizowanie rejestrowanych zdarzeń: składowane są rekordy zdarzeń na potrzeby przyszłych działań. 3. Architektura systemu W modelu koncepcyjnym Systemu PReM (rys 2) pokazano nadawcę, adresata, autoryzowane strony, wyznaczonego operatora nadawcy wiadomości, wyznaczonego operatora adresata wiadomości, zaufany punkt dystrybucji listy wyznaczonych operatorów oraz podstawowe powiązania między nimi. Model zakłada, Ŝe autoryzację operatorów wyznaczonych prowadzić będzie UPU, jako organizacja międzynarodowa o uznanym autorytecie. PReM zapewnia przekazywanie wiadomości nadawanych jedynie przez uŝytkowników zarejestrowanych u swoich wyznaczonych operatorów. MoŜliwe jest przy tym nadawanie wiadomości do adresatów poza systemem PReM, ale przy ograniczeniu funkcji kontrolnych nad jej przekazywaniem. W przedstawionym modelu, wyznaczony operator nadawcy jest odpowiedzialny za przyjęcie wiadomości PReM od nadawcy, przekazanie jej do serwera adresata oraz za zarządzanie wiadomością. Jest takŝe odpowiedzialny za zarządzanie własną domeną. Podobnie wyznaczony operator adresata jest odpowiedzialny za doręczenie wiadomości PReM do adresata i odpowiedzialny za zarządzanie przychodzącymi wiadomościami. Jest on takŝe odpowiedzialny za zarządzanie własna domeną. Nadawca wiadomości PReM identyfikuje adresata po jego nazwie lub adresie. Kopia bazy adresowej znajduje się na serwerze adresów kaŝdego operatora. Zarówno wiadomości PReM jak i ewidencja przeprowadzonych operacji jest archiwizowana w bazach operatorów nadawcy i adresata. Rezerwowa kopia ewidencji jest przechowywana w bazie autoryzowanej organizacji niezaleŝnej od operatora.

Rys 2. Model koncepcyjny rejestrowanej poczty elektronicznej Źródło: UPU S52-1 [2]. System powinien zapewnić przesyłanie wiadomości zarówno w przypadku, gdy obaj korespondenci są obsługiwani przez tego samego

wyznaczonego operatora jak i przez róŝnych operatorów. Przyjmuje się, Ŝe korespondenci będą korzystać z powszechnie stosowanych aplikacji pocztowych takich jak Microsoft Outlook, Microsoft Outlook Express, Mozilla ThunderBird i inne, a takŝe z opcji logowania do serwera pocztowego przez stronę WWW. Szyfrowanie połączenia z serwerem realizują dodatkowo instalowane wtyczki. Format przesyłanych wiadomości jest zgodny ze specyfikacją [4, 5]. Norma takŝe definiuje kody zdarzeń, wraz z poziomem ich waŝności, określające poszczególne etapy i problemy rejestrowane w ewidencji podczas przesyłania wiadomości PReM. 4. Zarządzanie toŝsamością i procedury identyfikacji Zasadniczą cechą systemu PReM jest rejestracja zdarzeń dotyczących operacji przesyłania wiadomości. W celu udokumentowania nadania i doręczenia wiadomości niezbędna jest identyfikacja nadawcy i adresata. Wybór procedury identyfikacji uŝytkowników zaleŝy od strategii bezpieczeństwa domeny. Procedury te zostały opisane poniŝej. - Identyfikacja hasłem. Standardowa identyfikacja przez login i hasło. PodwyŜszony poziom bezpieczeństwa zapewniają nam hasła jednorazowe, naleŝy jednak zapewnić bezpieczną procedurę ich dostarczania. - Podpis elektroniczny z zastosowaniem elektronicznego certyfikatu. Zarządzanie toŝsamością dotyczy w tym przypadku nie tylko nadawcy i adresata, ale równieŝ wyznaczonych operatorów. Format i zasady certyfikacji powinny spełniać wymagania RFC 5280 [8] i Dyrektywy 1999/93/WE [9]. - Kwalifikowany podpis elektroniczny z certyfikatem kwalifikowanym. Procedura ta jest uwaŝana za najwyŝszy poziom zarządzania toŝsamością i uwierzytelniania, przewidziane dla PReM. Procedura identyfikacji powinna przebiegać zgodnie z RFC 3739 [10], ETSI TS 101 862 [11] i Dyrektywą 1999/93/WE [9]. Wybór stosowanych procedur identyfikacji jest w gestii wyznaczonego operatora. NaleŜy jednak zauwaŝyć, Ŝe będzie to miało znaczący wpływ na poziom zaufania do operatora.

Podsumowanie Potrzeba stosowania poczty elektronicznej o podwyŝszonym poziomie bezpieczeństwa jest niepodwaŝalna. Tego typu systemy stosowane są w bankach, administracji rządowej itp. Powinny być stosowane wszędzie tam, gdzie wymagana jest wysoka wiarygodność nadawcy wiadomości oraz wysoki poziom bezpieczeństwa przekazywanych wiadomości i dokumentów. Opisane rozwiązanie rejestrowanej poczty elektronicznej jest dedykowane jako usługa dostępna na całym świecie. Wymaga to wprowadzenia procedur gwarantujących wiarygodność, i to na odpowiednim poziomie, poszczególnych uŝytkowników i operatorów świadczących tę usługę. Norma [2] definiuję tę usługę, jako usługę o wysokim poziomie zaufania, świadczoną przez operatorów pocztowych certyfikowanych i akredytowanych przez uznaną międzynarodową organizację pocztową. RównowaŜną usługę definiuje specyfikacja ETSI [1, 4, 5, 6, 7]. Oba rozwiązania stosują ten sam format przesyłania wiadomości, a stosowane rozwiązania są podobne. Wydaje się, Ŝe będzie istnieć moŝliwość komunikacji pomiędzy uŝytkownikami obu systemów przy zachowaniu podwyŝszonego poziomu wiarygodności. WdroŜenie światowego systemu PReM będzie wymagało skoordynowania wielu działań organizacyjnych. Literatura 1. UPU-S43 Secured electronic postal services (SePS) interface specification; Part A: Concepts, schemas and operations; Part B: EPCM Service 2. UPU: S52-1 Postal Services Hybrid Mail - Functional Specification for postal registered electronic mail 3. ETSI TS 102 640-1: "Electronic Signatures and Infrastructures (ESI); Registered Electronic Mail (REM); Architecture, Formats and Policies; Part 1: Architecture". 4. ETSI TS 102 640-2: "Electronic Signatures and Infrastructures (ESI); Registered Electronic Mail (REM); Architecture, Formats and Policies; Part 2: Data Requirements and Formats for Signed. Evidences for REM". 5. ETSI TS 102 640-3. Technical Specification Electronic Signatures and Infrastructures (ESI);Registered Electronic Mail (REM);Architecture, Formats

and Policies; Part 3: Information Security Policy Requirements for REM Management Domains 6. ETSI TS 102 640-4 Electronic Signatures and Infrastructures (ESI); Registered Electronic Mail (REM);Part 4: REM-MD Conformance Profiles 7. ETSI TS 102 640-5 Electronic Signatures and Infrastructures (ESI); Registered Electronic Mail (REM); Part 5: REM-MD Interoperability Profiles. 8. RFC5280. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. http://www.ietf.org/rfc/rfc5280.txt 9. Dyrektywa 1999/93/WE Dyrektywa Parlamentu Europejskiego i Rady z dnia 13 grudnia 1999 r. w sprawie ramowych warunków Wspólnoty dla podpisu elektronicznego 10. RFC3739. Internet X.509 Public Key Infrastructure: Qualified Certificates Profile. http://www.ietf.org/rfc/rfc3739.txt 11. ETSI TS 101862 Qualified certificate profile 12. Kobus R. Systemy informatyczne i elektroniczne w nowoczesnych usługach pocztowych. Uniwersytet Szczeciński. Zeszyty Naukowe NT 544. Ekonomiczne problemy usług nr 35. Rynki przesyłu i przetwarzania informacji stan obecny i perspektywy rozwoju.część I 13. Kobus R. Narzędzia Regulatora do kontroli jakości usług pocztowych w warunkach zliberalizowanego rynku. Uniwersytet Szczeciński. Zeszyty Naukowe NT 544. Ekonomiczne problemy usług nr 35. Rynki przesyłu i przetwarzania informacji stan obecny i perspektywy rozwoju. Część II 14. Materiały CEN/TC331 Postal services i UPU. ELECTRONIC POSTAL SERVICES Sumary This paper presents the registered e-mail worldwide. The system ensures a high level of security of messages sent with full tracking of sending events. The service is delivered only by selected, trusted operators, and can be sending only by a verified sender. The basis of the solution is standard UPU S52-1. Translated by Ryszard Kobus