Metody i srodki zapewniania bezpieczenstwa poczty elektronicznej


Wstęp
Cel i zakres pracy ……… 3

Rozdzial 1
2. Pojecie poczty elektronicznej

2.1. Organizacja……… 4
2.2. SMTP ……… 5
2.3. POP i IMAP ……… 6
2.4. Funkcjonowanie poczty elektronicznej……… 6
2.4.1. Program sendmail w systemach UNIX ……… 7
2.4.2. Systemy operacyjne firmy Microsoft……… 9


Rozdzial 2
3. Pprzestepczosc w itnernecie ……… 10

Rozdzial 3
4. Zagrozenia funkcjonowania poczty elektronicznej

4.1. Mailbombing ……… 18
4.2. Spam……… 19
4.3. Walka ze spamem i mailbombingiem po stronie serwerów pocztowych ……… 21
4.3.1. Ochrona w programie Sendmail……… 21
4.3.2. Ochrona w programie Exchange 2000 Server……… 23
4.3.3. Ochrona w systemie Novell ……… 23
4.4. Specjalistyczne programy do ochrony serwerów pocztowych ……… 25
4.5. Walka ze spamem i mailbombingiem po stronie poczty elektronicznej……… 27
4.6. Rodzaje ataków na poczte elektroniczna ……… 29
4.6.1. Ataki aktywne ……… 32
4.6.2. Ataki pasywne ……… 33


Rozdzial 4
5. Programy przeslane dorga elektroniczna zagrazajace systemom komputerowym

5.1. Konie Trojanskie ……… 35
5.2. Wirusy ……… 35
5.3. Worm……… 36
5.4. Obrona przed wirusami, wormami i konmi trojanskimi ……… 36


Rozdzial 5.
Modele bezpieczenstwa

Rozdzial 6
Uslugi ochron
y danych

7.1. Poufnosc ……… 41
7.2. Uwierzytelnienie ……… 42
7.3. Kontrola dostepu ……… 42
7.4. Niezaprzeczalnosc……… 43
7.5. Nienaruszalnosc ……… 43
7.6. Dyspozycyjnosc ……… 44


Rozdzial 7
Sposoby ochrony danych w poczcie elektronicznej

8.1. Model ochrony danych w sieci……… 44
8.2. Podstawy szyfrowania……… 46
8.3. Kryptografia ……… 46
8.4. Pojecie kluczy szyfrowania……… 49
8.5. Rodzaje szyfrowania ……… 50
8.5.1. Algorytmy symetryczne (szyfrowanie konwencjonalne)……… 50
8.5.1.1. Algorytm DES……… 51
8.5.1.2. 3DES ……… 52
8.5.1.3. Algorytm IDEA……… 53
8.5.2. Algorytmy asymetryczne ( z kluczem jawnym) ……… 53
8.5.2.1. Algorytm RSA……… 56
8.5.2.2. Algorytm ElGamala ……… 59
8.6. Lamanie algorytmów……… 60
8.6.1. Lamanie brutalne……… 61


Rozdzial 8.
Zapewnienie poufnosci poczty elektronicznej

9.1. Technologia PEM……… 62
9.1.1. Charakterystyka……… 62
9.1.2. Wiadomosci PEM ……… 63
9.1.3. Slabe strony PEM……… 66
9.2. Technologia PGP……… 66
9.2.1. Charakterystyka……… 66
9.2.2. Dzialanie PGP ……… 68
9.2.3. Klucze……… 70
9.2.4. Rejestracja PGP……… 76
9.2.5. Sposoby wysylania klucza jawnego……… 80
9.2.6. Wysylanie wiadomosci ……… 81
9.2.7. Odbieranie wiadomosci……… 84
9.2.8. ‚Odcisk palca’ (Fingerprint) ……… 85
9.3. Róznice PGP-PEM……… 86


Rozdzial 9
Uwierzytelnienie

10.1. Podpis cyfrowy……… 87
10.2. Algorytmy podpisów cyfrowych……… 91
10.2.1. RSA ……… 91
10.2.2. DSA……… 91
10.3. Jednokierunkowa funkcja skrótu……… 92
10.3.1. MD5 ……… 94
10.3.2. SHA-1……… 94
10.3.4. Porównanie algorytmów SHA-1 i MD5……… 95
10.4. Zasada działania podpisu cyfrowego ……… 95


Rozdzial 10.
Certyfikaty

11.1. Urzedy poswiadczenia certyfikatów PEM ……… 99
11.2. Urzedy poswiadczania certyfikatów pakietu PGP. ……… 100
11.3. Rozpowszechnianie certyfikatów……… 101


Rozdzial 11
Zastosowanie podpisów cyfrowych i certyfikatów ……… 101



Rozdzial 12
Infastruktura klucza publicznego- PKI

13.1. Standardy PKI ……… 105


Rozdzial 13
S/MIME – standard ochrony poczty elektronicznej 105

Podsumowanie ……… 107
Literatura ……… 110

 

Zobacz wszystkie tematy z podanej kategorii

Zostaw komentarz

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>