Создан заказ №361625
30 ноября 2014
Протокол SSL: характеристики, применение, безопасность.
Как заказчик описал требования к работе:
Реферат на 12-15 страниц, к нему необходима небольшая презентация (5-6) слайдов.
План реферата:
Введение
1.Общие сведения
2.Применение протокола SSL
3.Алгоритмы, использующиеся в SSL
4.Безопасность
Заключение
Источники
Оформить необходимо по ГОСТам, которые содержатся в прикрепленном файле
Фрагмент выполненной работы:
ВВЕДЕНИЕ
Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем.
С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. (работа была выполнена специалистами author24.ru) Уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы.
Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Во многом они не разрешены до сих пор.
Ни один из стандартных почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки.
Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами.
Электронные письма легко изменить.
Обычно в работе электронной почты нет гарантий доставки письма.
При выборе необходимых средств защиты электронной почты, обеспечивающих её конфиденциальность, целостность, необходимо для системного администратора или пользователя ответить на вопрос: какие наиболее типичные средства может использовать злоумышленник для атак систем электронной почты?
Приведём краткий пример данных средств и методов:
1–ый способ. Использование снифферов. Сниффер - представляют собой программы, перехватывающие все сетевые пакеты, передающиеся через определенный узел. Снифферы используются в сетях на вполне законном основании для диагностики неисправностей и анализа потока передаваемых данных. Ввиду того, что некоторые сетевые приложения, в частности почтовые, передают данные в текстовом формате, с помощью сниффера можно узнать текст письма, имена пользователей и пароли.
2-ой способ. IP-спуфинг (spoofing) - возможен, когда злоумышленник, находящийся внутри организации или вне ее выдает себя за санкционированного пользователя. Атаки IP-спуфинга часто являются отправной точкой для других атак. Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток передаваемых по сети данных.
3-й способ – получение пароля на почту. Атаки для получения паролей можно проводить с помощью целого ряда методов, и хотя входное имя и пароль можно получить при помощи IP-спуфинга и перехвата пакетов, их часто пытаются подобрать путем простого перебора с помощью специальной программы.
4-й способ нарушения конфиденциальности - Man-in-the-Middle («человек в середине») - состоит в перехвате всех пакетов, передаваемых по маршруту от провайдера в любую другую часть сети. Подобные атаки с использованием снифферов пакетов, транспортных протоколов и протоколов маршрутизации проводятся с целью перехвата информации, получения доступа к частным сетевым ресурсам, искажения передаваемых данных.
5-й способ. Атаки на уровне приложений используют хорошо известные слабости серверного программного обеспечения (sendmail, HTTP, FTP).Посмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
1 декабря 2014
Заказ завершен, заказчик получил финальный файл с работой
5
Протокол SSL: характеристики, применение, безопасность..docx
2016-07-02 03:49
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо автору работы! Все выполнено качественно и в срок. При проверке в институте не было никаких замечаний/нареканий, приняли работу сразу. Буду еще заказывать работы у eleventh.