Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Безпека при роботі з електронною поштою

Реферат Безпека при роботі з електронною поштою





режимі створення повідомлення, зайдіть в меню Сервіс і позначте галочками пункти Зашифрувати і Цифровий підпис. У підсумку ваш адресат отримає лист, прикрашене відразу двома значками - В«ярликомВ» (Електронний підпис) і В«замкомВ» (шифрування повідомлення). br/>

3.5.3 Шифрування за допомогою PGP

Система шифрування Outlook Express дає користувачеві прийнятний рівень захисту від В«зломуВ» листів третіми типами. Однак бездоганним і стовідсотково надійним цей алгоритм захисту назвати все-таки не можна: як і в більшості В«офіційнихВ» алгоритмів шифрування, в ньому передбачені В«обхідні шляху В», що дозволяють при необхідності спокійно розкрити вашВ« електронний конверт В». Природно, недоук-хакер в домашніх умовах ваш шифр НЕ розкусить, а ось В«уповноважені структуриВ» з ним впораються без праці. Бо на кожну систему шифрування, за російським законодавством, її творець і розповсюджувач зобов'язаний отримувати спеціальний сертифікат ФАПСИ, яке, поза всяким сумнівом, зуміє подбати про власні інтереси. І не треба думати, що варварська Росія є винятком - точно так само йдуть справи з сертифікацією систем шифрування в багатьох розвинених країнах. Наприклад, у США - країні, яка стала на початку 90-х епіцентром скандалу, пов'язаного із створеним Філіпом Циммерманом алгоритмом шифрування Pretty Good Privacy (PGP). p> Жах вартою державної безпеки був невимовний: скромна програма, безкоштовно розповсюджується Циммерманом, дозволяла створювати повідомлення, на розшифровку яких навіть самим потужним комп'ютерам Пентагону довелося б витратити кілька століть! У наступні роки Циммерману довелося відбити - одну за одною - кілька потужних атак, рятуючи своє дітище від заборони. У підсумку алгоритмом таки дали путівку в життя, заборонивши, проте, експортувати його за межі Штатів. Стратегічні технології! На щастя, заборона вдалося обійти: ентузіасти роздрукували вихідний код PGP на папері, і ось цей-то грубезний том, обсягом понад 6000 сторінок, вдалося вивезти до Європи ...

Сьогодні багато обмеження на поширення алгоритму вже зняті, хоча до цих пір існують два його варіанти - для США та інших 9/10 людства. Будь-який користувач може отримати безкоштовну версію програми для роботи з PGP на одному з наступних сайтів:

# "_Toc261706845"> Висновок


В даний час діяльність компаній все більше залежить від електронної пошти. Зручність і практичність електронної пошти очевидні. Проте не можна не враховувати проблеми, які виникають у зв'язку з її неконтрольованим використанням. Наслідки для компаній можуть бути непередбачуваними. Зараз існують засоби реалізації серйозних переваг електронної пошти, які допомагають усунути загрози надійності, конфіденційності та продуктивності організації - це системи контролю вмісту електронної пошти. Сьогодні популярність таких засобів зростає в геометричній прогресії. За прогнозом компанії International Data Corp., до 2003 р. близько 3,9 млн. різних організацій будуть застосовувати програми моніторингу електронної пошти.

І на закінчення хотілося б відзначити, що необхідність систем контролю вмісту електронної пошти підтверджується "Спеціальними вимог та рекомендацій з технічного захисту конфіденційної інформації ", розробленими Гостехкомиссией при Президентові РФ у 2001 р. (СТР-К). У статті 6.3.11.5 цього документа говориться: "З метою контролю за правомірністю використання абонентських пунктів та виявлення порушення вимог щодо захисту інформації здійснювати аналіз прийнятої з Мережі і переданої в Мережу інформації, в т.ч. на наявність вірусів. Копії вихідної електронної пошти та відсилаються в Мережу файлів слід направляти на адресу захищеного архіву абонентських пунктів для подальшого аналізу з боку адміністратора (служби безпеки) ".

Таким чином, всі перераховані вище факти ще раз підтверджують необхідність застосування в системах безпеки корпоративних мереж систем контролю вмісту електронної пошти, які здатні не тільки забезпечити захист системи електронної пошти і стати ефективним елементом управління поштовим потоком, але і значно підвищити ефективність діяльності підприємства або організації.

Список використаних джерел


1. Артур Кон, В«Секрети ІнтернетуВ», м. Ростов-на-Дону, В«ФеніксВ», 2000 р.

2. А.А.Садердінов, А.А. Федулов, В«Інформаційна безпека підприємстваВ», Видавничо-торгова корпорація В«Дашков і КоВ». м. Москва, 2005 p

3. В.П. Леонтьєв, В«Новітня енциклопедія персонального комп'ютера та Інтернету 2004В», В«Олма-ПРЕС освітаВ», 2004 р.

4. А. А. Орлов, В«Найголовніше про ... електронна поштаВ», В«ПітерВ», 2005 р.

5. А.А.Гладкій, В«Інтернет і електронна поштаВ», В«ПітерВ», 2005 p



Назад | сторінка 9 з 9





Схожі реферати:

  • Реферат на тему: Захист електронної пошти
  • Реферат на тему: Технічне обслуговування обчислювальної техніки та комп'ютерних мереж. ...
  • Реферат на тему: Клієнт електронної пошти
  • Реферат на тему: Шифрування та електронний підпис
  • Реферат на тему: Історія одеської пошти