Metody i srodki zapewniajace bezpieczenstwo poczty elektronicznej


Wstęp………5
Cel i zakres pracy………8

Rozdzial 1.
Funkcjonowanie poczty elektronicznej………9

1.1. Wprowadzenie………9
1.2. Protokól SMTP………11
1.3. Protokól POP………13
1.4. Protokól IMAP………16
1.5. Inne narzedzia w poczcie elektronicznej………18
1.5.1. MIME………18
1.5.2. MAPI………20


Rozdzial 2. Programy do obslugi poczty elektroniocznej………22

2.1. Poczta elektroniczna………22
2.2. Programy do obslugi poczty elektronicznej………24
2.2.1. Programy mail, elm i pine………25
2.2.2. Program Outlook………25
2.2.3. Program Pegasus Mail………26
2.2.4. Program Eudora……….27
2.2.5. Program The Bat!………28

Rozdzial 3.
Klasyfikacja ataków skierowanych na poczte elektroniczna………32

3.1. Charakterystyka niebezpieczenstw zwiazanych z wykorzystaniem poczty elektronicznej………32
3.2. Ataki na bezpieczenstwo………33
3.2.1. Ataki pasywne………36
3.2.2. Ataki aktywne………36
3.3. Uslugi ochrony informacji………37
3.3.1. Poufnosc………39
3.3.2. Uwierzytelnienie………40
3.3.3. Nienaruszalnosc………40
3.3.4. Niezaprzeczalnosc………41
3.3.5. Kontrola dostepu………41
3.3.6. Dyspozycyjnosc………42


Rozdzial 4.
Zagrozenia plynace ze zlosliwosci urzytkowników poczty elektronicznej………43

4.1. Wirusy atakujace poczte elektroniczna………45
4.2. Zagrozenia typu SPAM i MAILBOMBING………49
4.2.1. Walka ze spamem i mailbombingiem jest rózne w zaleznosci systemu operacyjnego………50
4.2.2. Walka ze spamem i mailbombingiem po stronie uzytkownika………52


Rozdzial 5.
Sposoby ochrony danych w poczcie elektronicznej………54

5.1. Model ochrony danych w sieci………54
5.2. Podstawy szyfrowania………55
5.2.1 Klucze………56
5.3. Rodzaje szyfrowania……….57
5.3.1 Szyfrowanie z kluczem jawnym……….57
5.3.2. Szyfrowanie z kluczem tajnym………59
5.3.3. Sposoby lamania algorytmów szyfrowania……….60
5.4. Algorytmy szyfrowania………62
5.4.1. Algorytm RSA………62
5.4.2. Algorytm Elgamala………63
5.5. Metody uwierzytelniania i certyfikacji………64
5.5.1. Podpisy cyfrowe………64
5.5.2. Jednokierunkowa funkcja skrótu………67
5.5.3 Certyfikaty………70


Rozdzial 6.
Sposoby zapewniania prywatnosci w poczcie elektronicznej………74

6.1. Wymagania dotyczace bezpieczenstwa………74
6.1.1. Bezpieczeństwo………75
6.1.2. Elastycznosc………76
6.1.3. Interfejs uzytkownika………77
6.2. S/MIME………78
6.3. Privacy Enhanced Mail (PEM)………79
6.3.1. Charakterystyka………79
6.3.2. Algorytmy i klucze kryptograficzne………82
6.3.3. Dzialanie PEM………83
6.3.4. Implementacje PEM………87
6.4. Pretty Good Privacy (PGP)………88
6.4.1. Opis PGP………88
6.4.2. Sposób działania ………90
6.4.3. Realizacja kluczy………93
6.5. Zestawienie PGP i PEM………97
6.6. Ataki skierowane na PGP i PEM………99

Rozdzial 7.
Praktyczne wykorzystanie kryptografii za pomoca a,gorytmu elgamala………101

7.1. Srodowisko tworzenia projektu oraz zalozenia projektowe………101
7.2. Wyglad i funkcjonowanie aplikacji………102
7.3. Opis metody i implementacji algorytmu………106

Podsumowanie………111
Bibliografia………112
Ddodatek………114

 
Regulamin płatności
 Pracę wykorzystam w celach edukacyjnych

Zostaw komentarz

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>