Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Защита электронной почты в Internet

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады

& bsp; Содержание. & bsp; & bsp; 2 1. Способы защиты потока данных в 3 2. Защита на уровне 4 2. 1. Система 4 2. 2. Система 7 3. Протоколы SSL и 11 3. 1. Архитектура 11 3. 2. Протокол записи 11 3. 3. Протокол изменения параметров 12 3. 4. Протокол 12 3. 5. Протокол 12 3. 6. Создание главного секретного 15 3. 7. Генерирование криптографических 15 3. 8. Что такое LS и его отличие от 16 4. Защита на уровне IP (сетевой 16 4. 1. Архитектура защиты на уровне 16 4. 2. Заголовок аутентификации 18 4. 2. 1. Структура 18 4. 2. 2. Использование AH в транспортном и туннельном 18 4. 3. Протокол 19 4. 3. 1. Формат пакета 19 4. 3. 2. Шифрование и алгоритмы 20 4. 3. 3. Транспортный режим 20 4. 3. 4. Туннельный режим 21 4. 4. Комбинация защищённых 22 24 Источники 25 & bsp; & bsp; & bsp; & bsp; & bsp; & bsp; & bsp; & bsp; & bsp; & bsp; & bsp; & bsp; Введение. Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем. С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы. Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Во многом они не разрешены до сих пор. Ни один из стандартных почтовых протоколов (SM P, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки. Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным на 100% в том, кто является действительным автором письма. Электронные письма легко изменить. Стандартное письмо не содержит средств проверки собственной целостности и при передаче через множество серверов, может быть прочитано и изменено; электронное письмо похоже сегодня на открытку. Обычно в работе электронной почты нет гарантий доставки письма. Несмотря на наличие возможности получить сообщение о доставке, часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата). При выборе необходимых средств защиты электронной почты, обеспечивающих её конфиденциальность, целостность, необходимо для системного администратора или пользователя ответить на вопрос: какие наиболее типичные средства может использовать злоумышленник для атак систем электронной почты? Приведём краткий пример данных средств и методов: 1–ый способ. Использование снифферов. Сниффер - представляют собой программы, перехватывающие все сетевые пакеты, передающиеся через определенный узел.

Снифферы используются в сетях на вполне законном основании для диагностики неисправностей и анализа потока передаваемых данных. Ввиду того, что некоторые сетевые приложения, в частности почтовые, передают данные в текстовом формате (SM P, POP3 и др.), с помощью сниффера можно узнать текст письма, имена пользователей и пароли. 2-ой способ. IP-спуфинг (spoofi g) - возможен, когда злоумышленник, находящийся внутри организации или вне ее выдает себя за санкционированного пользователя. Атаки IP-спуфинга часто являются отправной точкой для других атак, например, DoS (De ial of Service – «отказ в обслуживании»). Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток передаваемых по сети данных. Это происходит в случае, если главная задача состоит в получении важного файла. Однако злоумышленник, поменяв таблицы маршрутизации данных и направив трафик на ложный IP-адрес, может восприниматься системой как санкционированный пользователь и, следовательно, иметь доступ к файлам, приложениям, и в том числе к электронной почте. 3-й способ – получение пароля на почту. Атаки для получения паролей можно проводить с помощью целого ряда методов, и хотя входное имя и пароль можно получить при помощи IP-спуфинга и перехвата пакетов, их часто пытаются подобрать путем простого перебора с помощью специальной программы. 4-й способ нарушения конфиденциальности - Ma -i - he-Middle («человек в середине») - состоит в перехвате всех пакетов, передаваемых по маршруту от провайдера в любую другую часть Сети. Подобные атаки с использованием снифферов пакетов, транспортных протоколов и протоколов маршрутизации проводятся с целью перехвата информации, получения доступа к частным сетевым ресурсам, искажения передаваемых данных. Они вполне могут использоваться для перехвата сообщений электронной почты и их изменений, а также для перехвата паролей и имен пользователей. 5-й способ. Атаки на уровне приложений используют хорошо известные слабости серверного программного обеспечения (se dmail, H P, F P). Можно, например, получить доступ к компьютеру от имени пользователя, работающего с приложением той же электронной почты. Для защиты сетевой инфраструктуры необходимо использовать: 1.& bsp;& bsp;& bsp;& bsp;& bsp;& bsp;& bsp; Прежде всего сильные средства аутентификации, например, технология двухфакторной аутентификации. 2.& bsp;& bsp;& bsp;& bsp;& bsp;& bsp;& bsp; Эффективное построение и администрирование сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии «дыр» в программном обеспечении с помощью модулей «заплаток» и регулярном его обновлении, установке антивирусных программ и многом ином. 3.& bsp;& bsp;& bsp;& bsp;& bsp;& bsp;& bsp; Криптография, которая не предотвращает перехвата информации и не распознает работу программ для этой цели, но делает эту работу бесполезной. Криптография также помогает от       IP-спуфинга, если используется при аутентификации. & bsp; 1. Способы защиты потока данных в Web. Существует несколько подходов к обеспечению защиты данных в Web.

Все они похожи с точки зрения предоставляемых возможностей и в некоторой степени с точки зрения используемых механизмов защиты, но различаются по областям применения и размещению соответствующих средств защиты в стеке протоколов CP/IP. Один из методов защиты данных в Web состоит в использовании протокола защиты IP (IPSec) Преимущество использования IPSec заключается в том, что этот протокол прозрачен для конечного пользователя и приложений и обеспечи­вает универсальное решение. Кроме того, протокол IPSec включает средства фильтрации, позволяющие использовать его только для той части потока дан­ных, для которой это действительно необходимо. Другим решением является размещение средств обеспечения безопасности сразу над протоколом CP. Примером современной реализации такого подхода являются стандарт SSL (Secure Socke Layer — протокол защищенных сокетов) и его более новая вер­сия — стандарт LS ( ra spor Layer Securi y — протокол защиты транспортно­го уровня) безопасной передачи данных в I er e . На этом уровне для практической реализации данного подхода имеется две возможности. Самым общим решением является внедрение средств SSL (или LS) в набор соответствующих протоколов, что обеспечивает прозрачность средств защиты для приложений. В то же время средства SSL можно встраивать и в прикладные программы. На пример, броузеры e scape и Microsof I er e Explorer, а также большинство Web-серверов имеют встроенную поддержку SSL. Различные средства защиты могут встраиваться и в приложения. Преимущество данного подхода состоит в том, что соответствующие средства защиты могут быть настроены оптимальным образом в зависимости от требований конкретного приложения. В контексте безопасности Web важным примером реализации такого подхода является протокол SE (Secure Elec ro ic ra sac io — протокол защиты электронных транзакций). H P F P SM P & bsp; H P F P SM P & bsp; & bsp; S/MIME PGP SE CP SSL или LS Kerberos SM P H P CP UDP CP IP/IPSec IP IP Сетевой уровень             Транспортный уровень           Уровень приложения & bsp; Размещение средств защиты в стеке протоколов CP/IP. & bsp; & bsp; & bsp; & bsp; & bsp; 2. Защита на уровне приложений. 2. 1.  Система PGP. Сервис PGP, если не рассматривать управление ключами, складывается из пяти функций: аутентификация, конфиденциальности, сжатия, совместимости на уровне электронной почты и сегментации. Рассмотрим краткую характеристику функций PGP. Функция Используемые алгоритмы Описание Цифровая подпись DSS/SHA или RSA/SHA С помощью SHA–1 создаётся хэш-код сообщения. Полученный таким образом профиль сообщения шифруется с помощью DSS или RSA с использованием личного ключа отправителя и включается в сообщение. Шифрование сообщения CAS либо IDEA, либо «тройной» DES c тремя ключами и алгоритмом Диффи-Хеллмана или RSA. Сообщение шифруется с помощью CAS -128 или IDEA, или 3DES с одноразовым сеансовым ключом, генерируемым отправителем. Сеансовый ключ шифруется с помощью алгоритма Диффи-Хеллмана или RSA c использованием открытого ключа получателя и включается в сообщение. Сжатие ZIP Сообщение можно сжать для хранения или передачи, использую zip.

Электронная почта и другие службы с отложенной доставкой сообщений (например, сеть телеконференций USENET) применяются самыми разными людьми и группами для обмена сообщениями самого различного характера. Internet стал первым средством массовой коммуникации, сочетающим глобальную доступность формы с предельным демократизмом содержания. Среди групп новостей USENET многие посвящены весьма неоднозначным и противоречивым темам. Люди могут быть горячо заинтересованы в обсуждении вопросов, связанных с соблюдением прав человека правительством, религиозными спорами или нетрадиционными сексуальными практиками, но идентификация их личности может вызвать дискомфорт, преследования, а в некоторых случаях и представлять угрозу для жизни. Более того, Internet стал одним из самых оперативных средств связи в критических ситуациях, таких как события 1991 и 1993 г. в Москве. Понятно, что обеспечение конфиденциальности и анонимности сообщений играет в таких условиях решающую роль. Существуют, конечно, и более прозаические причины оставаться анонимным

1. Защита электронной почты в Internet

2. Использование электронной почты, Internet, и других систем в целях рационализации документооборота

3. Локальные и глобальные сети. Электронная почта

4. Электронная почта в Интернете

5. Электронная почта

6. Электронная почта и компьютерные сети (шпаргалка)
7. Электронная почта (E-mail)
8. Принципы защиты электронной информации

9. Защита информации в Internet

10. Безопасность при работе с электронной почтой

11. Организация и функционирование электронной почты

12. Факсимильные адреса и электронная почта

13. Электронная почта

14. Организация электронной рекламы в Internet

15. Электронные деньги в Internet

16. Модели IP протокола (Internet protocol) с учётом защиты информации

Набор кастрюль Nadoba "Maruska" (малый).
Вся посуда серии Maruska изготовлена из высококачественной нержавеющей стали 18/10. Толщина стенок - 0,6 мм. Прочное трехслойное
3393 руб
Раздел: Наборы кастрюль
Набор крепированной бумаги, 10 рулонов.
Крепированная бумага прекрасно подходит для воплощения творческих идей не только детей, но и взрослых. Насыщенный цвет бумаги сделает
359 руб
Раздел: Самоклеящаяся, флуоресцентная, перламутровая и прочие
Настольная семейная игра "Кошки-мышки. Сырная охота".
Четыре маленьких мышонка карабкаются на гигантский сыр и соскальзывают вниз через отверстия. Цель погони - заполучить 5 лакомых кусочков
685 руб
Раздел: Игры на ловкость

17. Медицинская защита в чрезвычайных ситуациях

18. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

19. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

20. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

21. Подготовка населения в области защиты населения от ЧС

22. Способы защиты населения при радиоактивном и химическом заражении местности
23. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)
24. Социальная защита государственных служащих

25. Становление системы социальной защиты государственных служащих в Российской Федерации

26. Вещно-правовые способы защиты права собственности

27. Виндикационный иск как способ защиты вещных прав

28. Интеллектуальная собственность в сети Internet

29. Способы защиты гражданских прав

30. Защита прав потребителей по Российскому законодательству

31. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

32. Нематериальные блага, неимущественные права и их защита

Стульчик-сумка для кормления и путешествий с пеленальной площадкой.
Этот портативный аксессуар сделает жизнь мамы и малыша гораздо мобильнее. Сумка легко и быстро трансформируется в удобный стульчик со
799 руб
Раздел: Стульчики для кормления
Рюкзак "Max Steel", 42x29x15 см.
Материал: полиэстер, 600 ден. Размер: 42x29x15 см. Уплотненная спинка, широкие мягкие регулируемые лямки, 1 отделение, 2 боковых кармана,
671 руб
Раздел: Без наполнения
Поильник в комплекте с трубочкой "Малышарики", от 6 месяцев, 360 мл.
Поильник с трубочкой идеально подойдет для подросшего Малыша. Поильник удобно брать с собой на прогулку или в гости. Мягкая силиконовая
381 руб
Раздел: Поильники, непроливайки

33. Защита прав потребителей при продаже товаров

34. Конституционная защита прав и свобод личности

35. Социальная защита и социальные гарантии государственных служащих

36. Правовое регулирование электронной цифровой подписи в России

37. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

38. Конституция в киберпространстве: закон и свобода за электронной границей (english/russian)
39. Internet
Internet
40. Речь в защиту Раскольникова

41. Личность Греча Н.И. в отечественной журналистике XIX века (на материалах электронных версий печатных изданий XIX века)

42. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

43. Текстовые редакторы и электронные таблицы

44. Методичка по Internet Explore

45. Создание электронного обучающего комплекса по дисциплине "Инновационный менеджмент"

46. Безопасность и Internet

47. Организация доступа в Internet по существующим сетям кабельного телевидения

48. Базы данных в Internet

Сменный фильтр "Аквафор В-100-5", 2 штуки.
Модуль В100-5 содержит в оптимальном соотношении гранулы кокосового угля, ионообменные смолы и "ноу-хау" АКВАФОР - волокна
379 руб
Раздел: Фильтры для воды
Набор пробок для бутылок "Аристократ".
Набор пробок для бутылок - незаменимый аксессуар для хранения уже открытого вина, коньяка или шампанского. Он герметично закупорит любую
348 руб
Раздел: Аксессуары для вина
Деревянная развивающая игрушка "Торт".
Деревянный торт - игрушка не только интересная, но и полезная. Торт разрезан на 6 кусков. Каждый кусок - это пирамидка, состоящая из 5
807 руб
Раздел: Продукты

49. Защита информации в Интернете

50. Образование через Internet

51. Разработка и создание СКС на базе сетей Ethernet при подключении пользователей жилого дома к глобальной сети INTERNET

52. Internet технологии

53. Технологии поиска документальной информации в INTERNET

54. Защита компьютера от атак через интернет
55. Обзор ресурсов Internet по социологии
56. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

57. Защита и нападение посредством протокола TCP

58. Защита информации компьютерных сетей

59. Защита информации в системах дистанционного обучения с монопольным доступом

60. ICMP (Internet Control Message Protocol)

61. Защита информации в глобальной сети

62. Электронные книги

63. Средства отладки электронных схем

64. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

Комплект чехлов "Карапуз" для колясок с поворотными колесами.
Чехлы для колясок с поворотными колесами. Изготовлены из водонепроницаемой ткани. Диаметр передних поворотных колес 25 см, задних 32 см.
323 руб
Раздел: Чехлы для колес
Набор детской посуды "Тачки. Дисней", 3 предмета.
Детский набор посуды "Тачки" сочетает в себе изысканный дизайн с максимальной функциональностью. Предметы набора выполнены из
447 руб
Раздел: Наборы для кормления
Доска магнитно-маркерная, А3, 342x484 мм.
Размер: 342x484 мм. Белое лаковое покрытие. Материал рамки: МДФ. Размер внутри рамки: 302х444 мм. Для формата А3. В комплекте: магниты и
405 руб
Раздел: Доски магнитно-маркерные

65. Формирование структуры электронного учебника и решение задач на ней

66. Защита программ от компьютерных вирусов

67. Системы электронного документооборота

68. Защита баз данных

69. Практика оператора (WINDOWS 95, MICROSOFT WORD 97, MATHCAD, ЯЗЫКИ ПРОГРАММИРОВАНИЯ, ЭЛЕКТРОННЫЕ КНИГИ, VISIO, Norton Utilites 3.0 for Windows 95)

70. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий
71. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
72. Современные программные средства электронного документооборота

73. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

74. Модернизация электронной подписи Эль-Гамаля

75. Радиопротекторы. Защита от радиоактивного поражения

76. Факторы неспецефической защиты - первая лекция: Перикиси, свободные радикалы. ПОЛ, ФНО, БОФ (белки острой фазы), нуклеазы, фибронектины, интерферон, лизоцим, катионные белки, NO, лектины

77. Защита салона автомобиля от съема информации

78. Правовая защита от финансовых преступлений

79. Охрана труда и защита окружающей среды

80. Влияние электромагнитного поля на живые организмы и защита от вредного воздействия электромагнитного поля

Карандаши художественные "Polycolor", 36 цветов, 36 штук, деревянная коробка.
Высококачественные художественные цветные карандаши в металлическом пенале. Прочный грифель. Яркие цвета. Мягкое письмо и ровное
1692 руб
Раздел: Более 24 цветов
Багетная рама " Violetta", 30x40 см, цвет: золотой.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
651 руб
Раздел: Багетные рамы, для икон
Кольцеброс "Зайчики".
В наборе 8 колец. Диаметр колец: 12 см.
307 руб
Раздел: Кольцебросы, кегли

81. Методичка по Internet Explore

82. "Электронное правительство"

83. Лабораторный практикум по электронным компонентам

84. Защита деталей приборов от коррозии

85. Защита от электромагнитных полей

86. Электронные и микроэлектронные приборы
87. АНАЛОГОВЫЕ ЭЛЕКТРОННЫЕ ВОЛЬТМЕТРЫ
88. Релейная защита и автоматика трансформаторов

89. Оптико-электронные системы

90. Формирование электронных пучков. Магнитные фокусирующие линзы

91. Защита салона автомобиля от съема информации

92. Разработка схемы электронного эквалайзера

93. Аналоговые электронные устройства

94. Система защиты ценной информации и конфиденциальных документов

95. Комплекс вредителей зерна и система защиты от него в условиях хранения

96. Обзор ресурсов Internet по социологии

Точилка электрическая Attache, 4хАА.
Точилка электрическая. Работает от 4х батареек типа АА, цвет: черный. Предназначена для заточки карандашей диаметром 6-8 мм.
487 руб
Раздел: Точилки
Настольная игра 48 "Морской бой".
В наборе: игровое поле - 2 штуки, эскадра из 10 кораблей - 2 комплекта, фишки для обозначения выстрелов. Размеры: 27х18х7 см.
492 руб
Раздел: Классические игры
Карандаши цветные "Jumbo", трехгранные, 12 цветов + точилка.
Мягкие, но при этом очень прочные карандаши, легко затачиваются и не крошатся. Насыщенные штрихи на бумаге. Не токсичны!. В комплекте: 12
410 руб
Раздел: 7-12 цветов

97. Основные направления социальной защиты населения России

98. Дифракция электронов. Электронный микроскоп

99. Изучение поверхности полупроводника с помощью сканирующего электронного микроскопа

100. Средства индивидуальной защиты и медицинские средства защиты


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.