режимі створення повідомлення, зайдіть в меню Сервіс і позначте галочками пункти Зашифрувати і Цифровий підпис. У підсумку ваш адресат отримає лист, прикрашене відразу двома значками - В«ярликомВ» (Електронний підпис) і В«замкомВ» (шифрування повідомлення). br/>
3.5.3 Шифрування за допомогою PGP
Система шифрування Outlook Express дає користувачеві прийнятний рівень захисту від В«зломуВ» листів третіми типами. Однак бездоганним і стовідсотково надійним цей алгоритм захисту назвати все-таки не можна: як і в більшості В«офіційнихВ» алгоритмів шифрування, в ньому передбачені В«обхідні шляху В», що дозволяють при необхідності спокійно розкрити вашВ« електронний конверт В». Природно, недоук-хакер в домашніх умовах ваш шифр НЕ розкусить, а ось В«уповноважені структуриВ» з ним впораються без праці. Бо на кожну систему шифрування, за російським законодавством, її творець і розповсюджувач зобов'язаний отримувати спеціальний сертифікат ФАПСИ, яке, поза всяким сумнівом, зуміє подбати про власні інтереси. І не треба думати, що варварська Росія є винятком - точно так само йдуть справи з сертифікацією систем шифрування в багатьох розвинених країнах. Наприклад, у США - країні, яка стала на початку 90-х епіцентром скандалу, пов'язаного із створеним Філіпом Циммерманом алгоритмом шифрування Pretty Good Privacy (PGP). p> Жах вартою державної безпеки був невимовний: скромна програма, безкоштовно розповсюджується Циммерманом, дозволяла створювати повідомлення, на розшифровку яких навіть самим потужним комп'ютерам Пентагону довелося б витратити кілька століть! У наступні роки Циммерману довелося відбити - одну за одною - кілька потужних атак, рятуючи своє дітище від заборони. У підсумку алгоритмом таки дали путівку в життя, заборонивши, проте, експортувати його за межі Штатів. Стратегічні технології! На щастя, заборона вдалося обійти: ентузіасти роздрукували вихідний код PGP на папері, і ось цей-то грубезний том, обсягом понад 6000 сторінок, вдалося вивезти до Європи ...
Сьогодні багато обмеження на поширення алгоритму вже зняті, хоча до цих пір існують два його варіанти - для США та інших 9/10 людства. Будь-який користувач може отримати безкоштовну версію програми для роботи з PGP на одному з наступних сайтів:
# "_Toc261706845"> Висновок
В даний час діяльність компаній все більше залежить від електронної пошти. Зручність і практичність електронної пошти очевидні. Проте не можна не враховувати проблеми, які виникають у зв'язку з її неконтрольованим використанням. Наслідки для компаній можуть бути непередбачуваними. Зараз існують засоби реалізації серйозних переваг електронної пошти, які допомагають усунути загрози надійності, конфіденційності та продуктивності організації - це системи контролю вмісту електронної пошти. Сьогодні популярність таких засобів зростає в геометричній прогресії. За прогнозом компанії International Data Corp., до 2003 р. близько 3,9 млн. різних організацій будуть застосовувати програми моніторингу електронної пошти.
І на закінчення хотілося б відзначити, що необхідність систем контролю вмісту електронної пошти підтверджується "Спеціальними вимог та рекомендацій з технічного захисту конфіденційної інформації ", розробленими Гостехкомиссией при Президентові РФ у 2001 р. (СТР-К). У статті 6.3.11.5 цього документа говориться: "З метою контролю за правомірністю використання абонентських пунктів та виявлення порушення вимог щодо захисту інформації здійснювати аналіз прийнятої з Мережі і переданої в Мережу інформації, в т.ч. на наявність вірусів. Копії вихідної електронної пошти та відсилаються в Мережу файлів слід направляти на адресу захищеного архіву абонентських пунктів для подальшого аналізу з боку адміністратора (служби безпеки) ".
Таким чином, всі перераховані вище факти ще раз підтверджують необхідність застосування в системах безпеки корпоративних мереж систем контролю вмісту електронної пошти, які здатні не тільки забезпечити захист системи електронної пошти і стати ефективним елементом управління поштовим потоком, але і значно підвищити ефективність діяльності підприємства або організації.
Список використаних джерел
1. Артур Кон, В«Секрети ІнтернетуВ», м. Ростов-на-Дону, В«ФеніксВ», 2000 р.
2. А.А.Садердінов, А.А. Федулов, В«Інформаційна безпека підприємстваВ», Видавничо-торгова корпорація В«Дашков і КоВ». м. Москва, 2005 p
3. В.П. Леонтьєв, В«Новітня енциклопедія персонального комп'ютера та Інтернету 2004В», В«Олма-ПРЕС освітаВ», 2004 р.
4. А. А. Орлов, В«Найголовніше про ... електронна поштаВ», В«ПітерВ», 2005 р.
5. А.А.Гладкій, В«Інтернет і електронна поштаВ», В«ПітерВ», 2005 p