Скачать пример (образец) дипломной на тему "Организация и функционирование электронной почты в...."

Организация и функционирование электронной почты в сетях

  • Номер работы:
    217644
  • Раздел:
  • Год добавления:
    29.04.2012 г.
  • Объем работы:
    90 стр.
  • Содержание:
    Оглавление
    Введение 2
    1 Служба электронной почты 4
    1.1 Значение и функции электронной почты 4
    1.2 Принципы работы электронной почты 7
    1.3 Схемы организации электронной почты 12
    1.4 Угрозы информационной безопасности, возникающие при использовании электронной почты 21
    2 Протоколы электронной почты 29
    2.1 Протокол SMTP 29
    2.2 Протокол POP3 35
    2.3 Протокол IMAP 39
    2.4 Формат почтового сообщения (RFC-822) 44
    2.5 Обзор почтовых серверов 46
    3 Мероприятия по защите электронной почты 52
    3.1 Общие мероприятия по защите электронной почты 52
    3.2 Протоколы SSH и SSL 69
    3.3 Защита IP Security 76
    Заключение 85
    Список использованной литературы 88

  • Выдержка из работы:
    Некоторые тезисы из работы по теме Организация и функционирование электронной почты в сетях
    Введение

    Электронная почта является одним из наиболее важных информационных ресурсов сети Интернет, занимая первое место по массовости среди всех средств электронных коммуникаций. Почти каждый пользователь сети имеет почтовый ящик. Почта является гораздо большим ресурсом, нежели просто информационным сервисом. Ведь через интернет можно принимать и отправлять сообщения в международные компьютерные сети, не имеющие сервис on-line, получая таким образом доступ к информационным ресурсам других сетей.
    Пересылка письма электронным способом гораздо менее затратна, нежели пересылка обычной почтой. Немаловажным фактором является и тот, что электронное сообщение доходит до адресата в несравнимо более короткие сроки, нежели обычное письмо.
    В современном мире наличие электронной почты является важным условием ведения какой бы то ни было деятельности. Ни у кого уже не вызывает сомнений практичность и удобство электронной почты. Тем не менее, и в этой области передачи информации возникают проблемы, связанные с невозможностью контроля.
    К основным проблемам, которые возникают у пользователей электронной почты относят проблемы, связанные с недостаточной защитой информационных систем. В последнее время участились хакерские атаки, активизировались вирусы, спам, атаки на конфиденциальность.
    Такого рода сложности возникают и у обычных пользователей публичных сетей, и у организаций. Опыт последних лет показал, что проблемы защиты информации в почтовых системах нельзя решить в один момент. Различные «посягатели» на конфиденциальную информацию, такие как хакеры, спамеры, распространители вирусов, имеют достаточно высокий уровень технической и интеллектуальной оснащенности. Поэтому, если еще вчера уровень защиты почтовых систем казался высоким, то сегодня он может быть превзойден. Поэтому необходимо подходить к вопросу защищенности электронной почты комплексно и систематически, постоянно поддерживая высокий уровень, не прилагая при этом чрезмерных затрат.
    Все указанные выше факторы обусловили актуальность данной дипломной работы.
    Цель дипломной работы - рассмотреть средства и методы защиты электронной почты, принципы создания защищенной электронной почты в организации.
    В соответствии с поставленной целью решались следующие основные задачи:
    - определить функции и роль электронной почты;
    - рассмотреть основные принципы, лежащие в организации электронной почты;
    - рассмотреть риски, связанные с использованием электронной почты;
    - изучить почтовые протоколы;
    - изучить протоколы SSL,ТSL, SSН;
    - рассмотреть защиту на уровне IР.
    - проанализировать защиту на уровне приложений;
    Методы исследования:
    - анализ, обработка научных источников;
    - анализ существующей научной литературы, учебников, пособий, периодики по исследуемой проблеме.
    Объект исследования – электронная почта
    Предмет исследования – принципы организации и механизм функционирования защищенной электронной почты в сетях.
    POP3 достаточно прост в реализации, предоставляя минимум необходимых возможностей для работы с почтовым ящиком. Версия 3 протокола POP позволяет работать не только в целом с ящиком, но и с отдельно взятыми сообщениями, которые в нем находятся, в частности, просматривать информацию о письмах, получать и удалять их по отдельности. Однако, не все существующие MUA пользуются этими возможностями протокола POP3. Пользователю не всегда необходимо скачивать все содержимое почтового ящика с сервера, он часто предпочитает получать некоторые сообщения, а другие сообщения удалять, не получая. Все это возможно, если использовать протокол POP3. Протокол IMAP 4 имеет более широкие возможности, но в большинстве случаев протокола POP3 вполне достаточно.
    На сегодняшний момент на рынке информационной безопасности представлено несколько систем контроля электронной почты с открытой архитектурой. В стандартный комплект поставки таких систем обычно включается несколько модулей, каждый из них решает проблему защиты от конкретного вида угроз, либо разрешает конкретную задачу безопасности функционирования электронной почты.

    Заключение

    Таким образом, можно прийти к заключению, что электронная почта является службой передачи сообщений от одного зарегистрированного адреса к другому. Первоначально ведется речь в узком смысле о текстовых сообщениях, т.е. имеется ввиду пересылка двоичного содержимого. Сообщения, которые состоят из строк ограниченной длины – это текстовые сообщения в узком смысле. Каждая строка состоит из знаков препинания, алфавитно-цифровых символов базового набора ASCII. Эти сообщения называют 7-битовыми.
    Электронная почта или E-mail – это сервис для передачи электронных сообщений. Чтобы им пользоваться - нужна определенная почтовая программа. Помимо текстовой информации, письма могут содержать присоединенные файлы. В настоящее время бурно развиваются Интернет технологии, это естественным образом приводит к появлению современных протоколов, которые используются для обмена сообщениями. Такие протоколы открывают больше возможностей для обработки писем, предоставляют различные сервисы, что добавляет удобства в работе. В настоящее время одинаково используются протоколы UUCP (Unix to Unix cp) и современные протоколы - SMTP (SimpleMailTransportProtocol), POP3 (PostOfficeProtocol, version 3), IMAP (Internet MesageAccessProtocol).
    POP3 (протокол обмена почтовой информацией) писпользуется для забора почты при помощи программ-клиентов из почтовых ящиков пользователей на их рабочие места. По протоколу SMTP пользователи отправляют почту через Интернет, а по протоколу POP3 пользователи получают сообщения в локальные файлы на почтовом сервере из своих почтовых ящиков.
    Протокол SMTP предназначается для того, чтобы отправлять сообщения с компьютера к адресату. Он фунционирует в соответсвии с архитектурой сервер-клиент. Как правило, доступ к серверу SMTP не защищаютпаролем, поэтому его можно использовать для отправления писем на любой сервер в сети.
    Доступ к серверам, где хранятся пользовательские сообщения, защищается паролем, в отличие от серверов, используемых для отправки писем. В этой связи нужно использовать сервер совместно со службой, где хранится учетная запись. Такие серверы работают по протоколам IMAP и POP, различаются они по способу хранения писем.
    В дипломной работе были рассмотрены системы защиты, которые действуют в настоящее время и позволяют пересылать данные посредством электронной почты.
    Другое решение - размещение средств обеспечения безопасности стандарта SSL (SecureSocketLayer — протокол защищенных сокетов), а также его более новой вер¬сии — стандарта TLS (TransportLayerSecurity — протокол защиты транспортно¬го уровня) безопасной передачи данных в Интернет. Для практической реализации рассмотренного подхода на этом уровне есть две возможности. Самое общее решение - внедрение средств SSL (или TLS) в набор соответствующих протоколов. Это нужно для обеспечения прозрачности средств защиты для приложений. Также средства SSL могут встраиваться в прикладные программы, а средства защиты - и в приложения. Плюсом выбранного подхода является настройка соответствующих средств защиты подходящим образом в зависимости от требований приложения.
    Защита на уровне IP Security представляет из себя комплект протоколов, которые касаются вопросов аутентификации, шифрования, обеспечения защиты при транспортировке IP-пакетов. В состав его входят порядка 20 предложений по стандартам и 18 RFC.
    Удобство использования IPSec главным образом заключается в прозрачности этого протокола для конечного пользователя и приложений, а это позволяет обеспечи¬вать универсальность решения. Помимо этого, в протокол IPSec включаются средства фильтрации, они позволяют использовать протокол для той части потока дан¬ных, где это необходимо.

    Список использованной литературы

    1. Акулов О.А., Медведев Н.В. Информатика: базовый курс. –М.: Омега, 2004. –551 с.
    2. Ахо А., Ульман Д., Сети Р. Компиляторы: принципы, технологии, инструментарий. – М.: Вильямс, 2001. –768 с.
    3. Байков В. Интернет. Первые шаги в России - СПб, 1996. - 160 с.
    4. Бен-Ари М. Языки программирования. Практический сравнительный анализ. –М.: Мир, 2000. –366 с.
    5. Березин С. Internet у вас дома - СПб, 1997. - 400 с.
    6. Бройдо В.Л., Матвеев Л.А., Макарова Н.В. Информатика. –М.: Финансы и статистика, 2001. –768 с.
    7. Галатенко В.А. «Стандарты информационной безопасности», изд. Интуит, 2005г.
    8. Галатенко В.А. Основы информационной безопасности Интернет-университет информационных технологий - ИНТУИТ.ру, 2008
    9. Герасименко В.А., Малюк А.А. Основы защиты информации.М.: МОПО РФ, МИФИ, 1997, 537 с.
    10. Гордеев А.В. Операционные системы. Учебник для ВУЗов. –М. Питер, 2004. –416 с.
    11. Гулевич Д. С. Сети связи следующего поколения - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2007 г., 184 с.
    12. Информатика. Учебник под ред. А.П.Алексеев, М. «Солон-р», 2002 г.
    13. Карпенко С. Internet в вопросах и ответах - СПб, 1998. - 464 с.
    14. Кнут Д.Э. Искусство программирования, т. 1. Основные алгоритмы, 3-е изд. -М.: Вильямс, 2000. -720 с.
    15. Кнут Д.Э. Искусство программирования, т. 3. Сортировка и поиск, 2-е изд. -М.: Вильямс, 2000. -832 с.
    16. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2005
    17. Лапонина О.Р. «Межсетевое экранирование», 2006г. М. ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 343с
    18. Лапонина О.Р. «Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия», 2005г. М. ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 672с.
    19. Левин Д.Р., Бароди К. Секреты Интернет. - К.: Диалектика, ICE, 1996.
    20. Миков А.И., Королев Л.Н. Информатика. Введение в компьютерные науки. – М: Высшая школа, 2003. –341 с.
    21. Новиков Ю.В., Кондратенко С.В Основы локальных сетей - ИНТУИТ.ру, 2005 г., 360 с.
    22. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Спб.: Издательский дом Питер, 2002
    23. Олифер Н.А., Олифер В.Г. Сетевые операционные системы. Изд-во «Питер», 2003
    24. Основы криптографии: Учебное пособие. /Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черемушкин А.В. - М.: Гелиос, 2001.
    25. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999, 368с.
    26. Прикладная криптография. /Б. Шнайер. - М.: Издательство ТРИУМФ,2002.
    27. Себеста У. Основные концепции языков программирования. – М.: Вильямс, 2001. –672 с.
    28. Семенов. Ю.А. Протоколы и ресурсы Интернет. - М.: Радио и Связь, 1996.
    29. Снейдер Й. Эффективное программирование TCP/IP. Издательский дом Питер, 2001
    30. Столингс В., Криптография и защита сетей: принципы и практика, 2-е издание: пер. с английского – М, : Издательский дом «Вильямс», 2001.
    31. ТаненбаумЭ.Компьютерные сети. СПб.: Издательский дом Питер, 2003
    32. Темерев А. Интернет из Книги рекордов Гиннеса // Мир Internet. – 2001. – №11.
    33. Торокин А.А. Основы инженерно-технической защиты информации. М: “Ось-89”, 1998, 334 с.
    34. Ульман Д., Хопкрофт Д., Ахо А. Структуры данных и алгоритмы. –М.: Вильямс, 2000. –384 с.
    35. Хаулет Т. Защитные средства с открытыми исходными текстами БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий - ИНТУИТ.ру, 2007
    36. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998, 320 с.
    37. http://courierms. narod.ru
    38. http://www.exim.org/
    39. http://www.postfix.org
    40. http://www.qmail.org/ top.html
    41. http://www. communigate.com
    42. http://www.kerio.ru/ kms_home.html
    43. http://www.mdaemon. org.ru
    44. http://www.microsoft. com/rus/exchange
    45. http://www-01.ibm.com/software/ru/lotus
Скачать демо-версию дипломной

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - Дипломная работа) разработан нашим экспертом в качестве примера - 29.04.2012 по заданным требованиям. Для скачивания и просмотра краткой версии дипломной необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Организация и функционирование электронной почты в сетях ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.