Безопасность электронной почты реферат

Обновлено: 30.06.2024

Защита электронной почты ( реферат , курсовая , диплом , контрольная )

Защита электронной почты

  • Введение
  • 1. Защита электронной почты
  • 1.1 Понятие электронной почты
  • 1.2 Угрозы, связанные с электронной почтой
  • 1.3 Способы защиты электронной почты
  • Заключение
  • Список литературы

электронная почта информационная защита

Интернет, открыв практически неограниченные возможности для быстрой и конфиденциальной связи, обеспечил любому желающему условия для анонимного создания предприятий, дистанционного управления их персоналом и координации работы с деятельностью смежников. Как средство связи Интернет традиционно применяется для пересылки электронной почты, Интернет-телефонии и пр. Кузнецов А. А. Защита деловой переписки (секреты безопасности). — М.: Изд-во Экзамен, 2008. — с.86

Электронная почта становится все более важным условием ведения повседневной деятельности. Организациям нужны политики для электронной почты, чтобы помочь сотрудникам правильно ее использовать, уменьшить риск умышленного или неумышленного неправильного ее использования, и чтобы гарантировать, что официальные документы, передаваемые с помощью электронной почты, правильно обрабатываются. Аналогично политике использования телефона, организациям нужно разработать политику для правильного использования электронной почты.

Политика должна давать общие рекомендации в таких областях:

— Использование электронной почты для ведения деловой деятельности.

— Использование электронной почты для ведения личных дел.

— Администрирование и хранение электронных писем.

Целью контрольной работы является изучение способов защиты электронной почты.

Достижение поставленной цели обусловлено решением следующих задач:

1. Рассмотреть понятие электронной почты.

2. Раскрыть угрозы, связанные с электронной почтой.

3. Изучить способы защиты электронной почты.

Объектом контрольной работы является информационная безопасность.

Предметом — защита электронной почты.

Теоретической базой при написании контрольной работы послужили учебные пособия таких авторов как Кузнецов А. А. , Домарев В. В. и др.

1. Защита электронной почты

1.1 Понятие электронной почты

Абонентская станция состоит из персонального компьютера и модема. Каждый пользователь имеет свой почтовый ящик с уникальным адресом. Все письма, посланные по этому адресу, попадают в почтовый ящик пользователя. Пользователь может просмотреть, уничтожить или сохранить письма. Естественно, любой пользователь может послать письмо по любому адресу или сразу по нескольким адресам.

Происходящее сейчас бурное развитие компьютерных сетей и коммуникаций значительно расширяют возможности применения информационных технологий для обмена информацией между различными категориями пользователей. Вместе с внедрением в повседневную работу различных средств обмена информацией в электронном виде, все актуальнее становится проблема обеспечения ее безопасности: конфиденциальности, целостности и авторства.

1.2 Угрозы, связанные с электронной почтой

Основные протоколы передачи почты (SMTP, POP3, IMAP4) обычно не осуществляют надёжной аутентификации, что позволяет легко создать письма с фальшивыми адресами. Ни один из этих протоколов не использует криптографию, которая могла бы гарантировать конфиденциальность электронных писем. Хотя существуют расширения этих протоколов, решение использовать их должно быть явно принято как составная часть политики администрации почтового сервера. Некоторые такие расширения используют уже имеющиеся средства аутентификации, а другие позволяют клиенту и серверу согласовать тип аутентификации, который будет использоваться в данном соединении. Домарев В. В. Название : Безопасность информационных технологий. Методология создания систем защиты Издательство: ТИД Диа Софт, 2006. — с. 413

1. Фальшивые адреса отправителя

2. Перехват письма

3. Почтовые бомбы

Почтовая бомба — это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя. Как это может случиться, зависит от типа почтового сервера и того, как он сконфигурирован.

Некоторые провайдеры Интернета дают временные логины любому для тестирования подключения к Интернету, и эти логины могут быть использованы для начала подобных атак.

Типовые варианты выхода почтового сервера из строя:

— Может быть превышена квота диска для данного пользователя. Это помешает принять последующие письма, и может помешать ему выполнять другие действия. Восстановление может оказаться трудным для пользователя, так как ему может понадобиться дополнительное дисковое пространство для удаления писем [27, "https://referat.bookap.info"].

— Посылка почтовых бомб в список рассылки может привести к тому, что его члены могут отписаться от списка.

4. Угрожающие письма

Для безопасной атаки может использоваться анонимный ремэйлер. Когда кто-то хочет послать оскорбительное или угрожающее письмо и при этом скрыть свою личность, он может воспользоваться анонимным ремэйлером. Если человек хочет послать электронное письмо, не раскрывая свой домашний адрес тем, кто может угрожать ему, он может тоже использовать анонимный ремэйлер. Если он начнёт вдруг получать нежелательные письма по своему текущему адресу, он может отказаться от него и взять новый.

1.3 Способы защиты электронной почты

1. Защита от фальшивых адресов

Корректное использование электронной почты Все служащие должны использовать электронную почту так же, как и любое другое официальное средство организации. Из этого следует, что когда письмо посылается, как отправитель, так и получатель должен гарантировать, что взаимодействие между ними осуществляется согласно принятым правилам взаимодействия. Взаимодействие с помощью почты не должно быть неэтичным, не должно восприниматься как конфликтная ситуация, или содержать конфиденциальную информацию.

Политика защиты электронных писем и почтовых систем.

Таким образом, можно сделать следующие выводы.

Угрозы, связанные с электронной почтой:

1. Фальшивые адреса отправителя.

2. Перехват письма.

3. Почтовые бомбы.

Почтовая бомба — это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя.

4. Угрожающие письма.

Способы защиты электронной почты:

1. Защита от фальшивых адресов. От этого можно защититься с помощью использования шифрования для присоединения к письмам электронных подписей. Одним популярным методом является использование шифрования с открытыми ключами.

Все служащие должны использовать электронную почту так же, как и любое другое официальное средство организации. Из этого следует, что когда письмо посылается, как отправитель, так и получатель должен гарантировать, что взаимодействие между ними осуществляется согласно принятым правилам взаимодействия.

Как правило, должно осуществляться централизованное управление сервисами электронной почты. Должна быть разработана политика, в которой указывался бы нужный уровень защиты.

2) Домарев В. В. Название : Безопасность информационных технологий. Методология создания систем защиты Издательство: ТИД Диа Софт, 2006. — 688 с.

4) Кузнецов А. А. Защита деловой переписки (секреты безопасности). — М.: Изд-во Экзамен, 2008. — 239 с.

Файлы: 1 файл

Безопасность электронной почты КОНТРОЛЬНАЯ.doc

Безопасность электронной почты.

Роль электронной почты.

  • Обеспечивает внутренний и внешний информационный обмен;
  • Является компонентом системы документооборота;
  • Формирует транспортный протокол корпоративных приложений;
  • Является средством образования инфраструктуры электронной коммерции.

Благодаря выполнению этих функций электронная почта решает одну из важнейших на настоящий момент задач — формирует единое информационное пространство. В первую очередь это касается создания общей коммуникационной инфраструктуры, которая упрощает обмен информацией между отдельными людьми, подразделениями одной компании и различными организациями.

Достоинства электронной почты

  • Оперативность и легкость использования

Главное преимущество электронной почты — ее доступность. И хотя огромные пространства еще "не освоены" электроникой, стремительное развитие электронных коммуникаций, в конечном счете, приведет к тому, что "глобальная паутина" покроет весь земной шар.

  • Универсальность форматов писем и вложений

Удобство использования электронной почты состоит в том, что она способна "переносить" большие объемы информации различных форматов данных. В одном письме могут быть одновременно переданы графическая, видео, текстовая информация, файлы баз данных, приложений и т.п.

  • Надежность и скорость инфраструктуры доставки
  • Использование для обработки электронной почты прикладного специального программного обеспечения

Электронный характер письма позволяет проводить его обработку при помощи дополнительного программного обеспечения. При этом виды обработки электронной почты зависят от характера деятельности организации. Это может быть: создание базы данных электронной почты, формирование различных отчетов, проведение анализа деятельности компании и т.п. Все это позволяет создать единую систему управления документооборотом, полностью интегрированную с остальными информационными процессами в компании.

Риски, связанные с использованием электронной почты.

Электронная почта обладает многочисленными достоинствами, но именно из-за этих достоинств возникают основные риски, связанные с ее использованием. К примеру, доступность электронной почты превращается в недостаток, когда пользователи начинают применять почту для рассылки спама, легкость в использовании и бесконтрольность приводит к утечкам информации, возможность пересылки разных форматов документов — к распространению вирусов и т.д.

В конечном итоге любой из этих рисков может привести к серьезным последствиям для компании. Это и потеря эффективности работы, и снижение качества услуг информационных систем, и разглашение конфиденциальной информации. Недостаточное внимание к данной проблеме грозит значительными потерями в бизнесе, а в некоторых случаях даже привлечением к юридической ответственности в связи с нарушением законодательства.

Отсутствие контроля над почтовым потоком, как правило, становится причиной того, что сотрудники компании используют электронную почту в целях, не связанных с деятельностью компании (например, для обмена видео-файлами и графикой, частной переписки, ведения собственного бизнеса с использованием почтовых ресурсов компании, рассылки резюме в различные организации и т.п.). Это приводит к резкому падению производительности труда в целом по компании, поскольку результатом такой деятельности сотрудников является:

  • Снижение производительности работы информационной системы (увеличение объема неделового трафика);
  • Снижение производительности работы отдельного сотрудника (неоправданная потеря рабочего времени);
  • "Засорение" ресурсов информационной системы (занятие дискового пространства под неделовую почту).

Кроме того, к такому же результату может привести непродуктивное использование почтовых ресурсов в трудовой деятельности сотрудников (например, чрезмерное увлечение почтовой перепиской в случаях, когда необходимости в такой переписке нет, использование электронной почты не по назначению и т.п.). Причиной этого, как правило, является отсутствие в компании правил, регламентирующих использование системы электронной почты. Последствиями непродуктивного использования почтового сервиса являются снижение производительности труда в компании, а также излишние финансовые затраты. Сэкономить средства в значительной степени поможет проведение анализа эффективности использования системы электронной почты, который основывается на базе статистических данных о функционировании системы. Подобную статистику возможно получить лишь в случае ведения архива электронной почты. Обработка информации, содержащейся в архиве, позволяет получать отчеты о различных параметрах электронной почты, ее объемах и структуре, представить наглядную картину использования почтового трафика сотрудниками компании, а это, в свою очередь, поможет предотвратить использование электронной почты, несвязанное с деятельностью компании, и повысить эффективность работы корпоративной почтовой системы.

Сущность понятия электронной почты, ее возможности в современной сети Интернет. Основные угрозы, мешающие работе этой формы электронной коммуникации. Особенности способов информационной защиты, принципы корректного использования электронной почты.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 28.12.2012
Размер файла 20,0 K

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Защита электронной почты

  • Введение
  • 1. Защита электронной почты
  • 1.1 Понятие электронной почты
  • 1.2 Угрозы, связанные с электронной почтой
  • 1.3 Способы защиты электронной почты
  • Заключение
  • Список литературы

Введение

электронная почта информационная защита

Интернет, открыв практически неограниченные возможности для быстрой и конфиденциальной связи, обеспечил любому желающему условия для анонимного создания предприятий, дистанционного управления их персоналом и координации работы с деятельностью смежников. Как средство связи Интернет традиционно применяется для пересылки электронной почты, Интернет-телефонии и пр. Кузнецов А.А. Защита деловой переписки (секреты безопасности). - М.: Изд-во Экзамен, 2008. - с.86

Электронная почта становится все более важным условием ведения повседневной деятельности. Организациям нужны политики для электронной почты, чтобы помочь сотрудникам правильно ее использовать, уменьшить риск умышленного или неумышленного неправильного ее использования, и чтобы гарантировать, что официальные документы, передаваемые с помощью электронной почты, правильно обрабатываются. Аналогично политике использования телефона, организациям нужно разработать политику для правильного использования электронной почты.

Политика должна давать общие рекомендации в таких областях:

- Использование электронной почты для ведения деловой деятельности.

- Использование электронной почты для ведения личных дел.

- Администрирование и хранение электронных писем.

Целью контрольной работы является изучение способов защиты электронной почты.

Достижение поставленной цели обусловлено решением следующих задач:

1. Рассмотреть понятие электронной почты.

2. Раскрыть угрозы, связанные с электронной почтой.

3. Изучить способы защиты электронной почты.

Объектом контрольной работы является информационная безопасность.

Предметом - защита электронной почты.

Теоретической базой при написании контрольной работы послужили учебные пособия таких авторов как Кузнецов А.А., Домарев В.В. и др.

1. Защита электронной почты

1.1 Понятие электронной почты

Абонентская станция состоит из персонального компьютера и модема. Каждый пользователь имеет свой почтовый ящик с уникальным адресом. Все письма, посланные по этому адресу, попадают в почтовый ящик пользователя. Пользователь может просмотреть, уничтожить или сохранить письма. Естественно, любой пользователь может послать письмо по любому адресу или сразу по нескольким адресам.

Происходящее сейчас бурное развитие компьютерных сетей и коммуникаций значительно расширяют возможности применения информационных технологий для обмена информацией между различными категориями пользователей. Вместе с внедрением в повседневную работу различных средств обмена информацией в электронном виде, все актуальнее становится проблема обеспечения ее безопасности: конфиденциальности, целостности и авторства.

1.2 Угрозы, связанные с электронной почтой

Основные протоколы передачи почты (SMTP, POP3,IMAP4) обычно не осуществляют надёжной аутентификации, что позволяет легко создать письма с фальшивыми адресами. Ни один из этих протоколов не использует криптографию, которая могла бы гарантировать конфиденциальность электронных писем. Хотя существуют расширения этих протоколов, решение использовать их должно быть явно принято как составная часть политики администрации почтового сервера. Некоторые такие расширения используют уже имеющиеся средства аутентификации, а другие позволяют клиенту и серверу согласовать тип аутентификации, который будет использоваться в данном соединении. Домарев В.В. Название: Безопасность информационных технологий. Методология создания систем защиты Издательство:ТИД Диа Софт , 2006. - с. 413

1. Фальшивые адреса отправителя

2. Перехват письма

3. Почтовые бомбы

Почтовая бомба - это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя. Как это может случиться, зависит от типа почтового сервера и того, как он сконфигурирован.

Некоторые провайдеры Интернета дают временные логины любому для тестирования подключения к Интернету, и эти логины могут быть использованы для начала подобных атак.

Типовые варианты выхода почтового сервера из строя:

- Может быть превышена квота диска для данного пользователя. Это помешает принять последующие письма, и может помешать ему выполнять другие действия. Восстановление может оказаться трудным для пользователя, так как ему может понадобиться дополнительное дисковое пространство для удаления писем.

- Посылка почтовых бомб в список рассылки может привести к тому, что его члены могут отписаться от списка.

4. Угрожающие письма

Так как любой человек в мире может послать вам письмо, может оказаться трудным заставить его прекратить посылать их вам. Люди могут узнать ваш адрес из списка адресов организации, списка лиц, подписавшихся на список рассылки, или писем в Usenet. Если вы указали ваш почтовый адрес какому-нибудь веб-сайту, от он может продать ваш адрес "почтовым мусорщикам". Некоторые веб-браузеры сами указывают ваш почтовый адрес, когда вы посещаете веб-сайт, поэтому вы можете даже не понять, что вы его дали. Много почтовых систем имеют возможности фильтрации почты, то есть поиска указанных слов или словосочетаний в заголовке письма или его теле, и последующего помещения его в определённый почтовый ящик или удаления. Но большинство пользователей не знает, как использовать механизм фильтрации. Кроме того, фильтрация у клиента происходит после того, как письмо уже получено или загружено, поэтому таким образом тяжело удалить большие объёмы писем.

Для безопасной атаки может использоваться анонимный ремэйлер. Когда кто-то хочет послать оскорбительное или угрожающее письмо и при этом скрыть свою личность, он может воспользоваться анонимным ремэйлером. Если человек хочет послать электронное письмо, не раскрывая свой домашний адрес тем, кто может угрожать ему, он может тоже использовать анонимный ремэйлер. Если он начнёт вдруг получать нежелательные письма по своему текущему адресу, он может отказаться от него и взять новый.

В конгрессе США было подано несколько биллей об ограничениях на работу таких программ-мусорщиков. В одном предлагалось создать списки стоп-слов и помещать слово "реклама" в строку темы письма. В другом предлагалось считать их просто незаконными. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты Издательство:ТИД Диа Софт , 2006. - с. 414

1.3 Способы защиты электронной почты

1. Защита от фальшивых адресов

2. Защита от перехвата

Корректное использование электронной почты

Все служащие должны использовать электронную почту так же, как и любое другое официальное средство организации. Из этого следует, что когда письмо посылается, как отправитель, так и получатель должен гарантировать, что взаимодействие между ними осуществляется согласно принятым правилам взаимодействия. Взаимодействие с помощью почты не должно быть неэтичным, не должно восприниматься как конфликтная ситуация, или содержать конфиденциальную информацию.

Тема реферата является очень интересной и актуальной для рассмотрения. Электронная почта стала повсеместно используемой услугой, однако, нельзя не признать, что она не достигла совершенства в своем функционировании. Уровень защиты данных в системе электронной почты влияет на общий уровень информационной безопасности организации, а, следовательно, и эффективность ее деятельности. Это обуславливает важность создания надежной защиты для этого вида коммуникаций.

Содержание
Работа содержит 1 файл

Ministerstvo_Vysshego_Obrazovania.docx

Министерство Высшего Образования

Санкт-Петербургский Государственный Университет Экономики и Финансов

Реферат на тему:

Выполнила студентка 2-ого курса

факультета РИТММ группы Р-231

Борьба со спамом и вирусами 3

Проблемы защиты информации 4

Средства, используемые хакерами для атак систем электронной почты 5

Основные методы и средства защиты от атак на электронную переписку 6

Типы кодирования электронной почты 8

Защита корпоративной почтовой системы 9

Список используемых источников информации 11

Введение

Тема реферата является очень интересной и актуальной для рассмотрения. Электронная почта стала повсеместно используемой услугой, однако, нельзя не признать, что она не достигла совершенства в своем функционировании. Уровень защиты данных в системе электронной почты влияет на общий уровень информационной безопасности организации, а, следовательно, и эффективность ее деятельности. Это обуславливает важность создания надежной защиты для этого вида коммуникаций.

Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем.

С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы.

Борьба со спамом и вирусами

Что касается решений по борьбе со спамом, здесь возможно несколько вариантов защиты.

Можно реализовать систему фильтров, позволяющих отсекать входящую корреспонденцию по адресу, теме или содержанию письма. Фильтры обычно размещаются на клиентской стороне, и пользователь сам может задавать необходимые параметры. В качестве примера можно назвать системы Spam Buster производства компании Contact Plus, MailWasher, Active Email Monitor (VicMan Software), eMailTrackerPro (Visualware), Spamkiller (Novasoft) и др. Кроме фильтрации спама такие программы могут выполнять функции очистки почтового ящика, проверки почты, чтения заголовков писем и т.д.

Обзоры подобных продуктов регулярно публикуются. Создать систему антивирусной и антиспамовой защиты несложно как для пользователя общедоступной коммуникационной среды, так и для ИТ-подразделения организации, развернувшей на своей вычислительной инфраструктуре корпоративную почтовую систему. После выбора и установки средств антивирусной и антиспамовой защиты главное — их аккуратное и своевременное обновление.

Проблемы защиты информации

Ни один из стандартных почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки.

Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным в том, кто является действительным автором письма.

Электронные письма легко изменить. Стандартное письмо не содержит средств проверки собственной целостности и при передаче через множество серверов, может быть прочитано и изменено.

Средства, используемые хакерами для атак систем электронной почты

Атаки для получения паролей можно проводить с помощью целого ряда методов, и хотя входное имя и пароль можно получить при помощи IP-спуфинга и перехвата пакетов, их часто пытаются подобрать путем простого перебора с помощью специальной программы.

Защита электронной почты должна начинаться еще на уровне ИТ-инфрастуктуры организации и прежде всего ее сетевой инфрастуктуры.

Основные методы и средства защиты от атак на электронную переписку

Для защиты сетевой инфраструктуры используется немало всевозможных заслонов и фильтров:

SSL (Secure Socket Layer),

TSL (Transport Security Layer),

виртуальные частные сети.

Самый эффективный метод — криптография, которая не предотвращает перехвата информации и не распознает работу программ для этой цели, но делает эту работу бесполезной. Криптография также помогает от IP-спуфинга, если используется при аутентификации. Наиболее широко для криптографической защиты передаваемых по каналам связи данных, включая письма электронной почты, применяется протокол SSL, в котором для шифрования данных используются ключи RSA. Однако SSL защищает письма только при передаче; если не используются другие средства криптозащиты, то письма при хранении в почтовых ящиках и на промежуточных серверах находятся в открытом виде.

Совокупность этих средств можно представить как многоуровневую эшелонированную систему обороны. И, тем не менее, как показывает практика, существует возможность пробраться сквозь все эти уровни и получить доступ к данным. Последним рубежом защиты являются криптографические средства защиты внутри системы электронной почты.

Оптимальная длина ключей шифрования для этих алгоритмов — 128 разрядов. Что касается асимметричного шифрования, в основном используются алгоритмы RSA, Diffie-Hellman и El-Gamal, при этом длина ключей шифрования обычно составляет 2048 разрядов. По оценкам исследовательских компаний, во всем мире лишь около 1% пользователей публичных почтовых систем использовали кодирование на основе криптографии, а среди пользователей корпоративных почтовых систем таких не более 10-15%.

Причина, в сложности использования средств кодирования, как правило, внешними по отношению к программному обеспечению электронной почты. Даже пакеты на основе стандарта OpenPGP, наиболее популярные средства кодирования электронной переписки, достаточно простые в использовании и не вызывающие затруднений, требуют дополнительных навыков и действий. Кроме того, и эта причина представляется более существенной, открытые ключи распределены между участниками переписки, что не может быть решением для широких кругов пользователей.

Типы кодирования электронной почты

1.Частичное кодирование. Примером системы с частичным кодированием передаваемых данных является популярный почтовый клиент Eudora, который обеспечивает передачу закодированных писем на двух участках маршрута письма: от отправителя до ближайшего почтового сервера и от получателя до ближайшего почтового сервера. Из российских систем к этому классу относятся Hotbox и Zmail, которые осуществляют защиту переписки на основе SSL.

2.Полное кодирование. Полное или сквозное (end-to-end) кодирование заключается в том, что кодирование электронного письма выполняется на компьютер отправителя и раскодирование только на компьютере получателя, а его пересылка по Сети, включая хранение на промежуточных серверах, происходит в закодированном виде.

Основная сложность применения такого рода систем связана с необходимостью создания и сопровождения PKI (Personal Key Infrastructure) — инфраструктуры распределения, хранения и защиты ключей участников электронной переписки.

В последние годы разработано несколько систем электронной почты, в которых с учетом ряда нескольких допущений проблема развертывания PKI для пользователей решена. Во-первых, предполагается, что все участники данной системы электронной почты могут писать друг другу, во-вторых, процедура генерация секретного ключа происходит на основе пароля пользователя. Эти допущения поз­волили полностью автоматизировать всю работу с открытыми и секретными ключами. Нет необходимости распределять по пользователям открытые ключи: они могут храниться на открытом сервере и доступ к ним может происходить по имени пользователя. Пользователи в явном виде не работают с ключами, а выполняют только типичные операции обработки писем.

Сервис электронной почты потенциально служит источником неприятностей двух видов: вирусов и спама. Сегодня электронная почта – это один из основных методов распространения вирусов. В частности, все описанные выше правила работы с вложениями ориентированы на то, чтобы избежать как собственно угрозы заражения, так и возможной ложной тревоги.

Эти меры можно разделить на три основные категории. Первая — это ограничение известности своего электронного адреса. Что-бы в почтовый ящик начал поступать спам, адрес должен попасть к спаммерам. Как правило, они заимствуют адреса из доступных источников. В частности, адрес может стать известным спаммеру:

· при его представлении в средствах массовой информации или на Web-сайте;

· при регистрации в различных Web-службах.

Наконец, бывают ситуации, когда вопрос смены почтового ящика не актуален, а поток спама значителен. В этом случае на повестку дня встает использование фильтров. Определенный уровень защиты обеспечивают системы Web-mail, которые, как правило, отфильтровывают очевидный спам на уровне сервера.

В отдельных почтовых программах приходится конфигурировать фильтры вручную. Это тяжелая и малоэффективная работа. Вручную сформировать качественный набор фильтров, экспериментируя с реальной поступающей почтой, — дело не только сложное, но и опасное. Поэтому в подобных ситуациях обычно прибегают к внешним программам фильтрации почты, таким как LockSpam (polesoft) или ChoiceMail (digiportal).

Заключение

Подводя итог, можно сделать следующие выводы.

Электронная почта способна заменить собой множество факсов и обычную почтовую доставку; электронная почта намного дешевле, чем привычная бумажная почта и факсимильная связь, и при этом обеспечивает практически почти мгновенные коммуникации.

Как и в других видах компьютерной связи, главным моментом во всей системе является взаимодействие двух программ – почтового сервера и почтового клиента. Почтовый сервер обычно установлен у провайдера или в локальной сети компании адресата.

Почтовые клиенты – это программы с помощью которых пользователь может принимать и отправлять почту. Таких программ существует достаточно много, но принцип работы у всех одинаковый.

Электронное письмо приходит сразу же после отправления и хранится в почтовом ящике до получения адресатом. Кроме текста оно способно содержать графические, звуковые и видеофайлы, а также программы.

Не стоит также забывать про безопасность и следовать правилам которые помогут избежать угрозы заражения.

Список использованной литературы и электронных ресурсов

1. Бройдо В. Л. Вычислительные системы, сети и телекоммуникации. 2-е изд. Учебник. - СПб.: Питер, 2005

2. Бройдо В.Л. Офисная информационная техника. - СПб.: СПб. ГИЭА, 2004

3. Брукшир Дж. Информатика и вычислительная техника. - СПб.: Питер, 2004

4. Громов Г.Р. Очерки информационной технологии. – М.: ИнфоАрт, 2003

5. Новиков Ю, Черепанов А.Персональные компьютеры. - СПб.: Питер, 2001

6. Олифер В. Г., Олифер Я.А. Компьютерные сети. - СПб.: Питер, 2000

7. Петров В. Я. Информационные системы. - СПб.: Питер, 2002

8. Пятибратов А.Я, Гудыно Л.Я, КириченкоА.А. Вычислительные системы, сети и телекоммуникации: / Под. ред. А. П. Пятибратова. - М.: Финансы и статистика, 2002

9. Симонович С.В., Мураховский В.И., Евсеев Г.А. Новые возможности Интернета. – Спб.: Питер, 2007

Читайте также: