Ուղարկողի քաղաքականության շրջանակը արձանագրություն է, որը պաշտպանում է ձեր էլ.փոստի անվտանգությունը թվային հաղորդակցության աշխարհում: Թվային տեխնոլոգիաների զարգացումը մեզ կապի անգնահատելի միջոց է տվել։ Էլեկտրոնային փոստերը զգալիորեն կրճատել են անհատների և ձեռնարկությունների միջև հեռավորությունը, ինչը, իր հերթին, հեշտացրել է նրանց աճն ու մասշտաբայնությունը՝ ավելի լայն և արագ տեղեկատվություն տարածելով: Այնուամենայնիվ, էլեկտրոնային փոստի համաշխարհային բնույթը նաև այն դարձրեց առաջնային թիրախ կիբերհանցագործների և սպամերների համար: Այս ռիսկերը լուծելու և էլփոստի հաղորդակցության հուսալիությունն ու իսկությունը ապահովելու համար մշակվել են բազմաթիվ տեխնոլոգիաներ և արձանագրություններ: Այս արձանագրությունների թվում է SPF-ն:
SPF-ը (Sender Policy Framework) փոստի օրինականությունը գնահատելու պարզ, բայց արդյունավետ միջոց է: Էլփոստի նույնականացման այս արձանագրությունը նախատեսված է կեղծումը կանխելու համար՝ վավերացնելով ուղարկող սերվերի ինքնությունը: Այն օգտագործում է DNS (Domain Name System) գրառումները՝ ճշտելու համար, թե որ սերվերներն են լիազորված նամակներ ուղարկել որոշակի տիրույթից: Երբ նամակ է ստացվում, ստացողի սերվերը ստուգում է SPF գրառումը՝ հաստատելու ուղարկող սերվերի իսկությունը: SPF-ը գործում է որպես դարպասապահ՝ թույլ տալով օրինական ուղարկողներին անցնել այդ տարածքով՝ միաժամանակ արգելափակելով խարդախ կամ չարտոնված աղբյուրները:
Օգտագործելով SPF՝ կազմակերպությունները կարող են զգալիորեն նվազեցնել էլփոստի կեղծման, ֆիշինգի հարձակումների և էլփոստի հետ կապված այլ սպառնալիքների ռիսկը: Այն ոչ միայն պաշտպանում է ուղարկողի հեղինակությունը, այլև բարձրացնում է առաքման մակարդակը՝ նվազագույնի հասցնելով էլ.
Էլփոստի փոխանակման մեջ ներգրավված յուրաքանչյուր կազմակերպություն պետք է վստահելի լինի, որպեսզի ստացող փոստի սերվերն իր հաղորդագրությունները հասցնի թիրախային հասցեատերերին: Իր հուսալիությունն ապացուցելու համար կազմակերպությունը պետք է գրանցի իր տիրույթի անունը DNS-ում (Domain Name System): Այն ձեռք է բերվում SPF ռեկորդ տրամադրելով հաստատված IP հասցեների ցանկով, որոնք լիազորված են նամակներ ուղարկելու համար: Արձանագրությունը կարող է ունենալ հետևյալ տեսքը.
v=spf1 ip4=192.175.2.36 ip4=192.178.1.50 include:some_sender.com -all
v=spf1
- նշանակում է, որ գրառումը 1 տարբերակի է:ip4=192.175.2.36 ip4=192.178.1.50
- լիազորված IP հասցեների ցանկ, որոնց թույլատրվում է նամակ ուղարկել: include:some_sender.com
- ներկայացնում է երրորդ կողմի կազմակերպությունները, որոնք լիազորված են էլեկտրոնային նամակներ ուղարկել տիրույթի անունից: -all
- նշանակում է, որ բոլոր սերվերները, որոնք նշված չեն գրառման մեջ, իրավունք չունեն էլեկտրոնային նամակ ուղարկել, այսինքն՝ կմերժվեն: How it works
SPF արձանագրությունը սահմանում է մուտքային էլ.փոստի ստուգման կանոնները՝ այդպիսով հնարավորություն տալով դրա հաջող և անվտանգ առաքումը նպատակային հասցեատիրոջը կամ մերժումը:
Հաջող առաքումը տեղի է ունենում ստացող սերվերի կողմից մի քանի պարզ գործընթացների արդյունքում.
Երբ հաղորդագրություն է ուղարկվում, ստացող փոստի սերվերը գտնում է ուղարկողի տիրույթի անունը և սկսում դրա մանրակրկիտ ուսումնասիրությունը:
Սերվերը կատարում է DNS որոնում՝ ուղարկողի տիրույթի SPF գրառումը գտնելու համար:
Ստացող փոստի սերվերը որոնում է IP հասցեներ մուտքային էլփոստի IP հասցեին համապատասխանող գրառումների ցանկում:
Եթե ուղարկողի տիրույթի IP հասցեն համընկնում է ցանկի IP հասցեի հետ, այն վավերացվում է.
Հենց որ տիրույթն անցնում է նույնականացումը, հաղորդագրությունը հասնում է իր ստացողի մուտքի արկղ:
Եթե SPF ստուգումը ձախողվի, հաղորդագրությունը կարող է կասկածելի համարվել՝ ցույց տալով կեղծման վտանգը և նշվել որպես սպամ կամ մերժված.
Ինչ վերաբերում է էլփոստի անվտանգությանը, ապա SPF գրառումը սահմանելը բավարար չէ: Ձեր փոստի անվտանգությունը բարձրացնելու համար դուք պետք է օգտագործեք DMARC (տիրույթի վրա հիմնված հաղորդագրությունների նույնականացում, հաշվետվություն և համապատասխանություն) և DKIM (DomainKeys Identified Mail): Ստուգման գործընթացը խստացնելու համար դուք կարող եք ստեղծել DKIM գրառում DNS-ում՝ ձեր տիրույթի հանրային բանալիով: Երբ հաղորդագրություն է ուղարկվում, դրան կցվում է թվային ստորագրություն՝ ստուգման գործընթացի որոշակի փուլում հանրային բանալիով վերծանելու համար: Եթե թվային ստորագրության տվյալները համընկնում են հանրային բանալին, ապա տիրույթը ստուգվում է, և հաղորդագրությունը ստանում է կանաչ լույս.
Երբ հաղորդագրությունը DKIM-ի և SPF-ի կողմից վավերացումն անցնի, այն հաջողությամբ կառաքվի: Հակառակ դեպքում, անհամապատասխանության դեպքում էլփոստի մատակարարը հետևում է DMARC գրառումում ամրագրված հրահանգներին: Կախված հրահանգներից, հաղորդագրությունը կարող է առաքվել, նշվել որպես սպամ կամ մերժվել:
Երբ DMARC-ը և DKIM-ը համակցված են, նրանք առաջարկում են համապարփակ մոտեցում էլփոստի պաշտպանությունն ամրապնդելու համար: DMARC-ը կազմակերպություններին հնարավորություն է տալիս ստեղծել քաղաքականություն և հրահանգել ստացող սերվերներին, թե ինչպես վարվել նույնականացման ստուգումները ձախողող էլ. Այս տեխնոլոգիաների ներդաշնակ ինտեգրումն էականորեն մեղմացնում է էլփոստի կեղծման, ֆիշինգի և այլ վնասակար գործողությունների հետ կապված ռիսկերը՝ ամրապնդելով էլփոստի հաղորդակցության ընդհանուր անվտանգությունն ու վստահելիությունը:
Frequently asked questions
Լինելով էլփոստի կեղծումը կանխելու արդյունավետ մեթոդ՝ այն չի ապահովում համապարփակ պաշտպանություն բոլոր տեսակի հարձակումներից: Փոստի անվտանգության այլ միջոցներ, ինչպիսիք են DKIM (DomainKeys Identified Mail) և DMARC (Domain-ի վրա հիմնված հաղորդագրությունների նույնականացում, հաշվետվություն և համապատասխանություն), պետք է իրականացվեն SPF-ի հետ համատեղ՝ ապահովելու սպառնալիքների դեմ կայուն պաշտպանություն:
Թվային ստորագրությունը նման է վիրտուալ կնիքի: Այն ապահովում է ստացողին հաղորդագրության աղբյուրի օրինականության մեջ:
Հազվադեպ, բայց այո, կարող է։ Եթե ուղարկողի IP հասցեն չի համապատասխանում SPF գրառումների ցանկում գտնվող IP-ներին, ապա ուղարկող սերվերը չի հաստատում, և հաղորդագրությունն արգելափակվում է: Դա կանխելու համար ուղարկողը պետք է գրառման մեջ տրամադրի բոլոր համապատասխան IP հասցեները.
Էլփոստի փոխանցման գործընթացները հստակ հասկանալու և փոստի ավելի լավ կառավարման համար սովորեք, թե ինչպես առբերել և մշակել էլփոստի վերնագրում թաքնված տեղեկատվությունը: Մեր Էլփոստի վերնագրի վերլուծիչը կարող է օգնել ձեզ այդ հարցում: