Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование

Защита электронной почты в Internet

Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения
Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады

Содержание. Введение 2 1. Способы защиты потока данных в Web 3 2. Защита на уровне приложений 4 2. 1. Система PGP 4 2. 2. Система S/MIME 7 3. Протоколы SSL и LS 11 3. 1. Архитектура SSL 11 3. 2. Протокол записи SSL 11 3. 3. Протокол изменения параметров шифрования 12 3. 4. Протокол извещения 12 3. 5. Протокол квитирования 12 3. 6. Создание главного секретного ключа 15 3. 7. Генерирование криптографических параметров 15 3. 8. Что такое LS и его отличие от SSL 16 4. Защита на уровне IP (сетевой уровень) 16 4. 1. Архитектура защиты на уровне IP 16 4. 2. Заголовок аутентификации (AH). 18 4. 2. 1. Структура заголовка 18 4. 2. 2. Использование AH в транспортном и туннельном режиме 18 4. 3. Протокол ESP 19 4. 3. 1. Формат пакета ESP 19 4. 3. 2. Шифрование и алгоритмы аутентификации 20 4. 3. 3. Транспортный режим ESP 20 4. 3. 4. Туннельный режим ESP 21 4. 4. Комбинация защищённых связей 22 Заключение 24 Источники информации 25Введение. Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем. С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы. Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Во многом они не разрешены до сих пор. . Ни один из стандартных почтовых протоколов (SM P, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки. . Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным на 100% в том, кто является действительным автором письма. . Электронные письма легко изменить. Стандартное письмо не содержит средств проверки собственной целостности и при передаче через множество серверов, может быть прочитано и изменено; электронное письмо похоже сегодня на открытку. . Обычно в работе электронной почты нет гарантий доставки письма. Несмотря на наличие возможности получить сообщение о доставке, часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата). При выборе необходимых средств защиты электронной почты, обеспечивающих её конфиденциальность, целостность, необходимо для системного администратора или пользователя ответить на вопрос: какие наиболее типичные средства может использовать злоумышленник для атак систем электронной почты? Приведём краткий пример данных средств и методов: 1–ый способ.

Использование снифферов. Сниффер - представляют собой программы, перехватывающие все сетевые пакеты, передающиеся через определенный узел. Снифферы используются в сетях на вполне законном основании для диагностики неисправностей и анализа потока передаваемых данных. Ввиду того, что некоторые сетевые приложения, в частности почтовые, передают данные в текстовом формате (SM P, POP3 и др.), с помощью сниффера можно узнать текст письма, имена пользователей и пароли. 2-ой способ. IP-спуфинг (spoofi g) - возможен, когда злоумышленник, находящийся внутри организации или вне ее выдает себя за санкционированного пользователя. Атаки IP-спуфинга часто являются отправной точкой для других атак, например, DoS (De ial of Service – «отказ в обслуживании»). Обычно IP- спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток передаваемых по сети данных. Это происходит в случае, если главная задача состоит в получении важного файла. Однако злоумышленник, поменяв таблицы маршрутизации данных и направив трафик на ложный IP-адрес, может восприниматься системой как санкционированный пользователь и, следовательно, иметь доступ к файлам, приложениям, и в том числе к электронной почте. 3-й способ – получение пароля на почту. Атаки для получения паролей можно проводить с помощью целого ряда методов, и хотя входное имя и пароль можно получить при помощи IP-спуфинга и перехвата пакетов, их часто пытаются подобрать путем простого перебора с помощью специальной программы. 4-й способ нарушения конфиденциальности - Ma -i - he-Middle («человек в середине») - состоит в перехвате всех пакетов, передаваемых по маршруту от провайдера в любую другую часть Сети. Подобные атаки с использованием снифферов пакетов, транспортных протоколов и протоколов маршрутизации проводятся с целью перехвата информации, получения доступа к частным сетевым ресурсам, искажения передаваемых данных. Они вполне могут использоваться для перехвата сообщений электронной почты и их изменений, а также для перехвата паролей и имен пользователей. 5-й способ. Атаки на уровне приложений используют хорошо известные слабости серверного программного обеспечения (se dmail, H P, F P). Можно, например, получить доступ к компьютеру от имени пользователя, работающего с приложением той же электронной почты.Для защиты сетевой инфраструктуры необходимо использовать: 1. Прежде всего сильные средства аутентификации, например, технология двухфакторной аутентификации. 2. Эффективное построение и администрирование сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии «дыр» в программном обеспечении с помощью модулей «заплаток» и регулярном его обновлении, установке антивирусных программ и многом ином. 3. Криптография, которая не предотвращает перехвата информации и не распознает работу программ для этой цели, но делает эту работу бесполезной. Криптография также помогает от IP-спуфинга, если используется при аутентификации.1. Способы защиты потока данных в Web. Существует несколько подходов к обеспечению защиты данных в Web.

Все они похожи с точки зрения предоставляемых возможностей и в некоторой степени с точки зрения используемых механизмов защиты, но различаются по областям применения и размещению соответствующих средств защиты в стеке протоколов CP/IP. Один из методов защиты данных в Web состоит в использовании протокола защиты IP (IPSec) Преимущество использования IPSec заключается в том, что этот протокол прозрачен для конечного пользователя и приложений и обеспечивает универсальное решение. Кроме того, протокол IPSec включает средства фильтрации, позволяющие использовать его только для той части потока данных, для которой это действительно необходимо. Другим решением является размещение средств обеспечения безопасности сразу над протоколом CP. Примером современной реализации такого подхода являются стандарт SSL (Secure Socke Layer — протокол защищенных сокетов) и его более новая версия — стандарт LS ( ra spor Layer Securi y — протокол защиты транспортного уровня) безопасной передачи данных в I er e . На этом уровне для практической реализации данного подхода имеется две возможности. Самым общим решением является внедрение средств SSL (или LS) в набор соответствующих протоколов, что обеспечивает прозрачность средств защиты для приложений. В то же время средства SSL можно встраивать и в прикладные программы. На пример, броузеры e scape и Microsof I er e Explorer, а также большинство Web-серверов имеют встроенную поддержку SSL. Различные средства защиты могут встраиваться и в приложения. Преимущество данного подхода состоит в том, что соответствующие средства защиты могут быть настроены оптимальным образом в зависимости от требований конкретного приложения. В контексте безопасности Web важным примером реализации такого подхода является протокол SE (Secure Elec ro ic ra sac io — протокол защиты электронных транзакций). IP/IPSec IP IP Сетевой уровень Транспортный уровень Уровень приложения Размещение средств защиты в стеке протоколов CP/IP.2. Защита на уровне приложений. 2. 1. Система PGP. Сервис PGP, если не рассматривать управление ключами, складывается из пяти функций: аутентификация, конфиденциальности, сжатия, совместимости на уровне электронной почты и сегментации. Рассмотрим краткую характеристику функций PGP. Функция Используемые Описание алгоритмы Цифровая DSS/SHA или С помощью SHA–1 создаётся хэш-код сообщения. подпись RSA/SHA Полученный таким образом профиль сообщения шифруется с помощью DSS или RSA с использованием личного ключа отправителя и включается в сообщение. Шифрование CAS либо IDEA, Сообщение шифруется с помощью CAS -128 или IDEA, сообщения или 3DES с одноразовым сеансовым ключом, либо «тройной» генерируемым отправителем. Сеансовый ключ DES c тремя шифруется с помощью алгоритма Диффи-Хеллмана или ключами и RSA c использованием открытого ключа получателя алгоритмом и включается в сообщение. Диффи-Хеллмана или RSA. Сжатие ZIP Сообщение можно сжать для хранения или передачи, использую zip. Совместимость Преобразование в Чтобы обеспечить прозрачность для всех формат radix-64 приложений электронной почты, шифрованное на уровне сообщение можно превратить в строку ASCII, электронной используя преобразование в формат radix-64.

Электронная почта и другие службы с отложенной доставкой сообщений (например, сеть телеконференций USENET) применяются самыми разными людьми и группами для обмена сообщениями самого различного характера. Internet стал первым средством массовой коммуникации, сочетающим глобальную доступность формы с предельным демократизмом содержания. Среди групп новостей USENET многие посвящены весьма неоднозначным и противоречивым темам. Люди могут быть горячо заинтересованы в обсуждении вопросов, связанных с соблюдением прав человека правительством, религиозными спорами или нетрадиционными сексуальными практиками, но идентификация их личности может вызвать дискомфорт, преследования, а в некоторых случаях и представлять угрозу для жизни. Более того, Internet стал одним из самых оперативных средств связи в критических ситуациях, таких как события 1991 и 1993 г. в Москве. Понятно, что обеспечение конфиденциальности и анонимности сообщений играет в таких условиях решающую роль. Существуют, конечно, и более прозаические причины оставаться анонимным

1. Локальные и глобальные сети. Электронная почта

2. Электронная почта в Интернете

3. Электронная почта

4. Электронная почта и компьютерные сети (шпаргалка)

5. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

6. Предприятие «Автодом-Атэкс» на рынке услуг автосервиса. Анализ положения. Стратегия развития. Бизнес-план организации поста по диагностике и ремонту электронных систем автомобилей
7. Электронная почта. Основные принципы написания писем
8. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

9. Доступ к ресурсам Internet через электронную почту

10. Анализ электронных платежных систем

11. Анализ существующих систем электронного обучения

12. Использование программы Outlook Express для работы с электронной почтой

13. Принципы работы с электронной почтой. Создание почтовых ящиков на общедоступных сайтах и на серверах учреждений. Адресная книга. Настройка Outlook Express

14. Электронная почта

15. Моделирование и анализ электронных схем на ЭВМ

16. Технические средства секретаря: компьютерная сеть, Интернет, электронная почта, копировальные устройства

Тонкие смываемые фломастеры "Супер чисто", 8 штук.
Малыши очень любят рисовать! Поэтому набор фломастеров обязательно понравится юным художникам. 8 цветов позволят широко развернуться в
318 руб
Раздел: 7-12 цветов
Сумка-транспортный чехол Baby care "TravelBag" для колясок "Книжка".
Размер: 360х930х500 мм. Цвет: черный.
840 руб
Раздел: Дождевики, чехлы для колясок
Шкатулка музыкальная "Сердце", 20x19x8 см, арт. 24804.
Состав: пластик, элементы металла, стекло. Регулярно удалять пыль сухой, мягкой тканью. Музыкальный механизм с ручным заводом. Товар не
1027 руб
Раздел: Шкатулки музыкальные

17. Анализ работы государственного учреждения "Управление социальной защиты населения Воронежской области"

18. Разработка системы релейной защиты блока генератор-трансформатор электрической станции и анализ ее технического обслуживания

19. Tupolev 154M noise asesment (Анализ шумовых характеристик самолёта Ту-154М)

20. Анализ медико-биологических данных с использованием Excel и СПП STADIA

21. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

22. Генетический анализ при взаимодействии генов
23. Социально-политический анализ Военной доктрины Российской Федерации
24. Бактериологическое оружие и защита от него. Сибирская язва

25. Защита населения в чрезвычайных ситуациях и очагах поражения

26. Классификация коллективных средств защиты и правила поведения людей в убежищах

27. Оценка инженерной защиты рабочих и служащих ОЭ

28. Поражающие факторы ядерного оружия и способы защиты от него

29. Защита населения в чрезвычайных ситуациях

30. Защита населения в чрезвычайных ситуациях

31. Статистика населения. Методы анализа динамики и численности и структуры населения

32. Анализ рынка углеводородов стран Центральной и Южной Азии

Стульчик-сумка для кормления и путешествий, высокий, с сидушкой и пеленальной площадкой.
Этот портативный аксессуар сделает жизнь мамы и малыша гораздо мобильнее. Сумка легко и быстро трансформируется в удобный стульчик со
999 руб
Раздел: Стульчики для кормления
Бассейн "Жираф".
Оригинальный надувной бассейн для детей "Веселый Жираф" создан для детей до 3 лет. Высота бортиков всего 13 см, но этого будет
608 руб
Раздел: Батуты, надувные центры
Машинка "Бибикар (Bibicar)", розовая.
Детская машинка «Бибикар» станет идеальным источником не только развлечения, но и развития для любого ребёнка, которому уже исполнилось 3
2650 руб
Раздел: Каталки

33. Анализ экономики США

34. Статистический анализ демографической ситуации в Российской Федерации

35. Анализ бюджетного дефицита за 1990-1996 годы

36. Анализ регулирования и финансирования бюджетного дефицита с 1985 и по наши дни

37. Социальная защита государственных служащих

38. Становление системы социальной защиты государственных служащих
39. Несостоятельность предприятий. Анализ зарубежного и российского законодательства
40. Анализ проблем возмещения ущерба, причиненного незаконными действиями государственных органов

41. Гражданская правовая защита чести, достоинства и деловой репутации

42. Защита прав потребителя

43. Способы защиты гражданских прав

44. Защита прав потребителей по Российскому законодательству

45. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

46. Нематериальные блага, неимущественные права и их защита

47. Защита прав потребителей при продаже товаров

48. Реферат о Пугачеве

Наклейки на стену "Космос", светящиеся в темноте (62 штуки).
Удивительный набор "Космос" от Djeco представляет собой 62 фосфоресцентные пластиковые наклейки для декора комнаты. Наклейки
879 руб
Раздел: Интерьерные наклейки
Овощечистка "Mayer & Boch".
Овощечистка - это удобный инструмент, с помощью которого удобно чистить овощи и фрукты как с тонкой, так и со слишком толстой кожурой.
308 руб
Раздел: Овощечистки, рыбочистки
Автомобиль со звуковым сигналом "Джип-каталка", красный.
Автомобиль Джип-каталка - это удобное транспортное средство для малыша! Каталка сделана в виде машинки. Малыш отталкиваясь ножками сможет
1698 руб
Раздел: Каталки

49. Либерализм и марксизм: сравнительный анализ

50. Личные (гражданские) (права и свободы в конституциях США и Испании /сравнительный анализ/)

51. Сравнительный анализ Конституции Литовской и Латвийской Республик

52. Анализ мотивации и оплаты труда на предприятии

53. Анализ пенсионногозаконодательства Украины и других стран

54. Системы органов государственной власти субъектов Российской Федерации и штатов Индии (сравнительный анализ)
55. Местное самоуправление в Украине (историко-правовой анализ)
56. Конституционная защита прав и свобод личности

57. Системы органов государственной власти субъектов Российской Федерации и штатов Индии (сравнительный анализ)

58. Социальная защита и социальные гарантии государственных служащих

59. Конституционно-правовые аспекты муниципальной реформы в России и Украине: сравнительно-правовой анализ

60. Налог на прибыль. Анализ изменений налогообложения прибыли в связи с введением в действие главы 25 НК РФ "Налог на прибыль организаций"

61. Единый социальный налог и социальная защита населения России

62. Анализ налоговой системы России. Некоторые аспекты

63. Правовое регулирование электронной цифровой подписи в России

64. Сравнительный анализ конструкции трудового договора Украины, России и стран с развитой рыночной экономикой

Рюкзачок "Путешествие".
Детский рюкзак "Путешествие" имеет яркий стильный дизайн. Он имеет небольшие размеры, а его лямки могут регулироваться по длине.
506 руб
Раздел: Детские
Копилка "Лаванда", 16x21 см.
Копилка поможет Вам наконец-то собрать требуемую сумму для покупки долгожданной вещицы. Регулярно удалять пыль сухой, мягкой
343 руб
Раздел: Копилки
Набор детской посуды "Авто", 3 предмета.
Набор посуды для детей включает в себя три предмета: суповую тарелку, обеденную тарелку и кружку. Набор упакован в красочную, подарочную
397 руб
Раздел: Наборы для кормления

65. Учет и анализ расчетов с персоналом по оплате труда в организации

66. How "DNA" testing works Анализ "ДНК" как проверяющие работы)

67. Конституция в киберпространстве: закон и свобода за электронной границей (english/russian)

68. Tupolev 154M noise asesment (Анализ шумовых характеристик самолёта Ту-154М)

69. Сопоставительный анализ фразеологических единиц с компонентом “mund”/”рот” в немецком и русском языках

70. Синтактико-семантический анализ составляющих сложносоставных слов в английском языке
71. Анализ ЮКОСа. Деятельность, стратегии развития, история
72. Анализ живописных произведений флорентийской школы конца XV - начала XVI веков

73. Метод действенного анализа в режиссуре театра, кино и телевидения

74. Сравнительный анализ культуры Средневековья и Возрождения

75. Несколько рефератов по культурологии

76. Анализ новгородской иконы "Спас нерукотворный"

77. Анализ стихотворения А.С.Пушкина "Элегия"

78. Анализ авторской пунктуации в художественном тексте

79. Анализ романа "Преступление и наказание" Ф.М.Достоевского

80. Анализ новеллы "Измена" из произведения Бабеля "Конармия"

Обложки для переплета, тиснение под кожу, А4, картон 230г/м2, черные, 100 шт..
Обложки для переплета из плотного картона. Актуальны для создания деловых брошюр. Имеют поверхность с текстурой, имитирующей натуральную
402 руб
Раздел: Прочее
Звуковой плакат "Зарубежные сказки".
Представляем Вашему вниманию уникальную новинку — развивающие звуковые плакаты, которые содержат стихотворения, занимательные и
678 руб
Раздел: Электронные и звуковые плакаты
Фигурка новогодняя "Олень" малый (20 см).
Материал: фанера. Цвет: серый. Размер подставки: 15х5х0,7 см. Размеры оленя: - высота: 22 см. - длина: 20 см. - толщина: 0,7 мм. Цвет
370 руб
Раздел: Прочие фигурки

81. Анализ рассказа Блока "Потомки солнца"

82. Анализ стихотворения А. Блока "О доблестях, о подвигах, о славе"

83. Анализ стихотворения Блока "О доблестях, о подвигах, о славе..."

84. Анализ стихотворения Н.А. Заболоцкого "Завещание"

85. К анализу романа Булгакова "Мастер и Маргарита"

86. Пушкин А.С. "Каменный гость" (Литературоведческий анализ одной из маленьких трагедий)
87. Сопоставительный анализ русских слов ошибка, заблуждение, ляпсус и французских faute, erreur, lapsus
88. Стилистический анализ стихотворения в прозе И.С. Тургенева "Собака"

89. Этимологический анализ слова "буржуазия"

90. Контент-анализ

91. "Конармия". Анализ новеллы Бабеля "Мой первый гусь"

92. Анализ стихотворения А.А. Блока "О! Весна без конца и без краю!"

93. Чтение и анализ сказок

94. Сопоставительный анализ фразеологических единиц с компонентом “mund”/”рот” в немецком и русском языках

95. Личность Греча Н.И. в отечественной журналистике XIX века (на материалах электронных версий печатных изданий XIX века)

96. Сравнительный анализ лингвистического наполнения концепта «ЦВЕТ» в русской и английской культурах

Карандаши акварельные "Progresso Aquarelle", 24 цвета, 24 штуки.
Набор акварельных карандашей Koh-i-noor Progresso содержит 24 бескорпусных цветных карандаша, размещенных в металлической упаковке.
1027 руб
Раздел: Акварельные
Кровать для кукол деревянная (большая).
К кроватке прилагается матрасик, одеяльце и подушечка. Размеры дна кровати: 50х20 см. Размеры боковых сторон (качалки): 27х24
469 руб
Раздел: Спальни, кроватки
Средство для посудомоечных машин биоразлагаемое "Synergetic", концентрированное, 5 л.
Концентрированное средство для мытья всех видов посуды от любых видов загрязнений. За счет полностью натурального состава обладает 100%
849 руб
Раздел: Для посудомоечных машин

97. Анализ поэтического сборника В. Ф. Ходасевича «Путем зерна»

98. Фадеев "Разгром". Анализ характеров героев. Краткое содержание романа

99. Анализ стихотворения А.С. Пушкина "Я помню чудное мгновенье"


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.