Metody i srodki zapewniania bezpieczenstwa poczty elektronicznej

19 października 2015 0 Przez administrator


Wstęp
Cel i zakres pracy ……… 3

Rozdział 1
2. Pojęcie poczty elektronicznej

2.1. Organizacja……… 4
2.2. SMTP ……… 5
2.3. POP i IMAP ……… 6
2.4. Funkcjonowanie poczty elektronicznej……… 6
2.4.1. Program sendmail w systemach UNIX ……… 7
2.4.2. Systemy operacyjne firmy Microsoft……… 9


Rozdział 2
3. Pprzestepczosc w itnernecie ……… 10

Rozdział 3
4. Zagrozenia funkcjonowania poczty elektronicznej

4.1. Mailbombing ……… 18
4.2. Spam……… 19
4.3. Walka ze spamem i mailbombingiem po stronie serwerów pocztowych ……… 21
4.3.1. Ochrona w programie Sendmail……… 21
4.3.2. Ochrona w programie Exchange 2000 Server……… 23
4.3.3. Ochrona w systemie Novell ……… 23
4.4. Specjalistyczne programy do ochrony serwerów pocztowych ……… 25
4.5. Walka ze spamem i mailbombingiem po stronie poczty elektronicznej……… 27
4.6. Rodzaje ataków na poczte elektroniczna ……… 29
4.6.1. Ataki aktywne ……… 32
4.6.2. Ataki pasywne ……… 33


Rozdział 4
5. Programy przeslane dorga elektroniczna zagrazajace systemom komputerowym

5.1. Konie Trojanskie ……… 35
5.2. Wirusy ……… 35
5.3. Worm……… 36
5.4. Obrona przed wirusami, wormami i konmi trojanskimi ……… 36


Rozdział 5.
Modele bezpieczenstwa

Rozdział 6
Uslugi ochron
y danych

7.1. Poufnosc ……… 41
7.2. Uwierzytelnienie ……… 42
7.3. Kontrola dostepu ……… 42
7.4. Niezaprzeczalnosc……… 43
7.5. Nienaruszalnosc ……… 43
7.6. Dyspozycyjnosc ……… 44


Rozdział 7
Sposoby ochrony danych w poczcie elektronicznej

8.1. Model ochrony danych w sieci……… 44
8.2. Podstawy szyfrowania……… 46
8.3. Kryptografia ……… 46
8.4. Pojęcie kluczy szyfrowania……… 49
8.5. Rodzaje szyfrowania ……… 50
8.5.1. Algorytmy symetryczne (szyfrowanie konwencjonalne)……… 50
8.5.1.1. Algorytm DES……… 51
8.5.1.2. 3DES ……… 52
8.5.1.3. Algorytm IDEA……… 53
8.5.2. Algorytmy asymetryczne ( z kluczem jawnym) ……… 53
8.5.2.1. Algorytm RSA……… 56
8.5.2.2. Algorytm ElGamala ……… 59
8.6. Lamanie algorytmów……… 60
8.6.1. Lamanie brutalne……… 61


Rozdział 8.
Zapewnienie poufnosci poczty elektronicznej

9.1. Technologia PEM……… 62
9.1.1. Charakterystyka……… 62
9.1.2. Wiadomosci PEM ……… 63
9.1.3. Slabe strony PEM……… 66
9.2. Technologia PGP……… 66
9.2.1. Charakterystyka……… 66
9.2.2. Dzialanie PGP ……… 68
9.2.3. Klucze……… 70
9.2.4. Rejestracja PGP……… 76
9.2.5. Sposoby wysylania klucza jawnego……… 80
9.2.6. Wysylanie wiadomosci ……… 81
9.2.7. Odbieranie wiadomosci……… 84
9.2.8. 'Odcisk palca’ (Fingerprint) ……… 85
9.3. Róznice PGP-PEM……… 86


Rozdział 9
Uwierzytelnienie

10.1. Podpis cyfrowy……… 87
10.2. Algorytmy podpisów cyfrowych……… 91
10.2.1. RSA ……… 91
10.2.2. DSA……… 91
10.3. Jednokierunkowa funkcja skrótu……… 92
10.3.1. MD5 ……… 94
10.3.2. SHA-1……… 94
10.3.4. Porównanie algorytmów SHA-1 i MD5……… 95
10.4. Zasada działania podpisu cyfrowego ……… 95


Rozdział 10.
Certyfikaty

11.1. Urzedy poswiadczenia certyfikatów PEM ……… 99
11.2. Urzedy poswiadczania certyfikatów pakietu PGP. ……… 100
11.3. Rozpowszechnianie certyfikatów……… 101


Rozdział 11
Zastosowanie podpisów cyfrowych i certyfikatów ……… 101



Rozdział 12
Infastruktura klucza publicznego- PKI

13.1. Standardy PKI ……… 105


Rozdział 13
S/MIME – standard ochrony poczty elektronicznej 105

Podsumowanie ……… 107
Literatura ……… 110

Pobierz, wysyłając SMS o treści FOR.PRACA pod numer 92505

Wpisz otrzymany kod :

Po wpisaniu kodu, kliknij "Pobieram PDF", pobieranie rozpocznie się automatycznie

Koszt 25 zł netto | 30,75 zł brutto