организация ЭВМ и вычислительных систем

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информатика
  • 17 17 страниц
  • 5 + 5 источников
  • Добавлена 27.05.2021
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
Основная часть 4
ЗАКЛЮЧЕНИЕ 16
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 17

Фрагмент для ознакомления

Пользователь, если захочет, может не проверять «отправленные», отключив эту функцию.Порядок обработки имеющих вирус или подозрительных объектовПочтовый антивирус запрашивает у владельца устройства разрешение на осуществление определенных действий или объект обрабатывается на базе параметров, выбранных в настройках.Алгоритм действий Анти-СпамаСофт Анти-Спам, осуществив проверку полученного письма, определяет его статус – спам, возможный спам, а также не спам.В ходе данной работы используются по очереди такие критерии оценки, как:список отправителей, от которых разрешено получать почту, а также перечень фраз, наличие которых заинтересует владельца e-mail– если отправитель находится в «зеленом списке»илисуществует заранее оговоренная фраза, письмо оценивается как «не спам».Список отправителей, от которых запрещено получение писем или перечень фраз, наличие которых не интересует владельца почтового ящика – если отправитель числится в «черном списке» или общая оценка используемых в письме нежелательных фраз превышает 100%, письмо становится «спамом».Производится анализ заголовков, применяя Самообучающийся алгоритм Байеса (анализ текста), оценка вложенных изображений.С помощью анализа структуры определяется статус письма.Перехват сетевых информпакетов, дальнейший контроль почтового трафика с использованием протоколов POP3, SMTP, NNTP, IMAP, осуществляется при приеме почты через стандартные порты.Если задействуются нестандартные порты, их добавляют в список, проверяемый этими протоколами. Для проверки, какие порты контролируются, необходимо зайти в секцию настроек антивируса «Настройка сети».Пользователь почтового ящика может выбрать автоматический режим – все блоки данных перехватываются, а антивирус определяет самостоятельно, для каких портов передаются данные, какие протоколы задействованы для передачи данных. Такая работа, к сожалению, довольно ресурсоемкая, следовательно, этот режим и отключен изначально.Можно выделить несколько способов защит e-mail вложений:1. Установить пароль на документ, сообщить пароль получателю.Достоинства: достаточно быстро и комфортно.Недостатки:очень ненадежная защита данных;защищенное вложение хранится у получателя в незашифрованном формате;вложение может быть открыто на другом компьютере с тем же паролем.2. Шифровать вложение и прикладывать к электронному сообщению, передать получателю ключ, расшифровывающий информацию.Достоинства:надежная защита данных.Недостатки:сертификаты открытых ключей – платные. Простому человеку или организации получить их достаточно сложно;расшифрованное вложение хранится у получателя в незащищенном виде;вложение может быть открыто на другом ПК, если известен ключ расшифровки.3. Настроить между отправителем и получателем защищенный канал связи:Достоинства:относительно надежная защита.Недостатки:обычно не всегда известно, кому отправляется важная информация;данные хранятся у получателя в незащищенном виде;вложение может быть открыто на другом компьютере.4. Отправка курьером опечатанной и нотариально заверенной копии документа.Достоинства:относительно надежная защита.Недостатки:бумажный документ хранится в незащищенном виде;менее удобно, чем электронный хранить физический объект;долгий процесс, связанный с дополнительными хлопотами;документы могут быть украдены и просмотрены третьими лицами.5. Автоматическая защита вложения перед отправкой средствами почтового сервера.Достоинства:надежная защита информации;оперативно, удобно: не требует дополнительных действий от отправителя;сведения хранятся у получателя в защищенном виде.Недостатки:дополнительные затраты на установку модуля защиты вложений на почтовый сервер.ЗАКЛЮЧЕНИЕБыл приведен анализ передачиданных по каналам связи в Интернете, который часто подвергается рискам. Знание значительных мер защиты при применении электронной почты становится насущной необходимостью и для организаций, и для граждан. Рискам утраты, искажения, замены достоверных сведений ложными подвержены переписка, данные адресной книжки.Задачу защиты почтового ящика можно решить при использовании современных средств безопасности.Шифрование сообщений убережет почту по большей части, однако для его использованиянеобходимы определенные навыки. Оно станет удачным решением для корпоративных клиентов, задумывающихся о сохранении безопасности внешней переписки. Дополнительным решением, обязательным для использования, является архивирование всей переписки, причем архивы необходимо защищать сложным паролем[4]. Для решения выявленных проблем, необходимо при выборе программного решения применять стандарт S/MIME с асимметричным шифрованием и широким спектром возможностей, как советуютспециалисты по компьютерной безопасности. Данный стандарт с успехом применяется в любых операционных системах и почтовых клиентах.СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВГутман Б., Бэгвилл Р. Политика безопасности при работе в Интернете –Электронный ресурс. – Режим доступа: http://citforum.ru/internet/security_guide/glava8.shtml.Защита информации в корпоративной электронной почте. – Электронныйресурс. – Режим доступа: http://www.gosbook.ru/system/files/documents/2011/05/.Коневши, Р.Н. Методы обеспечения безопасности почтового сервера / А. С. Тимохович, Р. Н. Коневши. – Красноярск, Academy, 2017. – С. 2-3.Кузнецов, А.А. Защита деловой переписки (секреты безопасности). – М.: Изд-во Экзамен, 2008. – 239 с.Электронная почта. Политика безопасности. – Электронный ресурс. – Режим доступа: http://bourabai.ru/dbt/security/glava8.htm/.

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1. Гутман Б., Бэгвилл Р. Политика безопасности при работе в Интернете – Электронный ресурс. – Режим доступа: http://citforum.ru/internet/security_guide/glava8.shtml.
2. Защита информации в корпоративной электронной почте. – Электронный ресурс. – Режим доступа: http://www.gosbook.ru/system/files/documents/2011/05/.
3. Коневши, Р.Н. Методы обеспечения безопасности почтового сервера / А. С. Тимохович, Р. Н. Коневши. – Красноярск, Academy, 2017. – С. 2-3.
4. Кузнецов, А.А. Защита деловой переписки (секреты безопасности). – М.: Изд-во Экзамен, 2008. – 239 с.
5. Электронная почта. Политика безопасности. – Электронный ресурс. – Режим доступа: http://bourabai.ru/dbt/security/glava8.htm/.