Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Сравнительный анализ средств защиты электр. почты
Создан заказ №1178796
9 мая 2016

Сравнительный анализ средств защиты электр. почты

Как заказчик описал требования к работе:
Предмет:Информационная безопасность и защита информации. Методичка во вложении. Объем 25-30 стр. Антиплагиат.ру 50%
Фрагмент выполненной работы:
Введение Проблему защиты информации нельзя назвать новой – с момента появления письменности люди пытались сохранить в целости и сохранности свои знания. Поначалу, в соответствии с техническими возможностями каждой эпохи, ценные сведения закрепляли на материальных носителях: создавали наскальные рисунки, вырезали каменные таблички, записывали на бумажные свитки и в первые книги. Защищали информацию также посредством материальных объектов: создавали защищаемые помещения, ограничивали доступ к ним различными препятствиями, толстыми стенами, глубокими рвами. (работа была выполнена специалистами Автор 24) Передача важной информации на расстоянии осуществлялась только в сопровождении охраны. Однако, в случае преодоления физической защиты враги имели возможность получить всю информацию, хранящуюся в сообщении. Великий римский император Юлий Цезарь стал одним из родоначальников шифрования, он изобрел шифр Цезаря, который позволял передавать сообщения, которые невозможно было прочитать в случае перехвата. Подобные концепции также использовались в средние века, в эпоху мятежей и дворцовых переворотов, когда от успешной передачи секретных сообщений зависели жизни царей и королей. Во время Второй мировой войны в Германии была изобретена шифровальная машина под названием «Энигма», которая шифровала военные сообщения армии фашистских захватчиков. Для своего времени эта система шифрования была настолько совершенна, что самым лучшим специалистам союзной армии потребовалось несколько лет, чтобы взломать «Энигму». В эру компьютерных сетей и технологий большинство людей и организаций хранят и передают информацию в основном в электронном виде, поэтому возникает острая потребность в защите такой информации соответствующим образом. На сегодняшний день быстрые темпы развития технологий компьютерных систем и сетей обуславливают необходимость такого же быстрого развития технологий защиты информации, направленных на противодействие вновь возникающим угрозам безопасности информации. И если руководители даже относительно небольших организаций, не говоря уже о крупных корпорациях, осознают необходимость выстраивания на своих предприятиях комплексных систем защиты информации и принимают исчерпывающие меры для защиты своих информационных активов, то для рядового пользователя сети Интернет, который использует возможности почтовых ресурсов глобальной паутины для обмена электронными сообщениями, необходимость защиты своих посланий не всегда очевидна. Посредством электронных сообщений может передаваться довольно значимая для злоумышленников информация, например, авторизационные данные с различных сайтов и ресурсов, которые можно использовать для рассылки спама или компрометации пользователя, или выписки с банковских и виртуальных счетов пользователя, что может принести уже вполне ощутимый финансовый ущерб. Актуальность темы исследования «Сравнительный анализ средств защиты электронной почты» заключается в том, что любому пользователю почтовых систем необходимо защищать свою информацию, передаваемую посредством открытых каналов передачи данных. И несмотря на то, что большинство почтовых провайдеров гарантируют обеспечение безопасности информации своих пользователей, дополнительная защита никогда не помешает, а для этого нужно иметь представление о возможностях, достоинствах и недостатках каждой из систем защиты электронных сообщений. Объектом исследования выступают методы и средства защиты, обеспечивающие безопасность информации при использовании различных информационных систем и каналов передачи данных. Предметом исследования являются средства защиты сообщений электронной почты. Гипотеза исследования заключается в том, что должный уровень защиты информации, передаваемой посредством электронных сообщений, возможно достигнуть только в том случае, если пользователь будет иметь четкое представление о способах защиты своих данных и возможность для осознанного выбора средств такой защиты. Основной целью работы является проведение анализа и составление сравнительной характеристики таких средств защиты электронной почты, как PGP, S/MIME, PGP Mail, SecureGmail и Encrypted Communication. В соответствии с определенными выше объектом, предметом и целью исследования, задачи работ заключаются в следующем: рассмотреть основные угрозы безопасности информации и охарактеризовать методы и средства защиты информации, их классификацию и особенности применения; изучить назначение и классификацию такого метода защиты информации как шифрование, используемого в качестве основного способа защиты электронных сообщений; провести анализ и построить таблицу сравнительных характеристик для систем S/MIME, PGP, PGP Mail, SecureGmail и Encrypted Communication. Теоретической основой исследования выступают: теория защиты информации (А.А. Духин, В.А. Галатенко, В. Олифер, Н. Олифер, Т.Л. Партыка, И.И. Попов и др.), включая теорию криптографической защиты данных (О.Н. Василенко, А.Ю. Зубов, О.Р. Лапонина, В. Столлингс и др.). Методы проведения исследования: на теоретическом этапе был использован анализ учебной и исследовательской, литературы по проблемам защиты информации; изучение нормативных документов, определяющих основные правила и политики безопасности информации; метод систематизации и теоретическое обобщение. на эмпирическом этапе использовались статистические методы, методы сбора, анализа и обобщения информации. Структура исследования: работа состоит из введения, трех глав, заключения и библиографического списка. В тексте имеется 4 рисунка, 3 таблицы, библиография включает 18 наименований. Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
12 мая 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
authorAlexander
5
скачать
Сравнительный анализ средств защиты электр. почты.docx
2020-08-17 19:35
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Умничка!) Работу выполнила на отлично. Выполнила раньше срока. Автора рекомендую) Очень доволен работой.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Технология защиты данных.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Расследование преступлений в сфере банковского кредитования
Реферат
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа.тушение пожара.ТЕХНИКУМ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Расшифровать криптограмму , полученную из открытого текста с помощью шифра сдвига.
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Создание системы защиты от вирусов-шифровальщиков
Выпускная квалификационная работа
Информационная безопасность
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
6 ШИФРОВАНИЕ МЕТОДАМИ ЗАМЕНЫ. ШИФРОВАНИЕ С ИСПОЛЬЗОВАНИЕМ АЛГЕБРЫ МАТРИЦ
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Способы защиты информации в беспроводных компьютерных сетях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа.тушение пожара.ТЕХНИКУМ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение безопасного доступа: управление потоками информации и конфигурацией ИС
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Практическая работа по защите интеллектуальной собственности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы