Здесь можно найти образцы любых учебных материалов, т.е. получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Диплом Проектирование и реализация системы защиты сообщений, передаваемых по электронной почте

Информация:

Тип работы: Диплом. Добавлен: 09.10.2012. Сдан: 2011. Страниц: 76. Уникальность по antiplagiat.ru: 42.

Описание (план):


Содержание

Список сокращений 5
Введение 8
1 Теоретическая часть 9
1.1 Основные принципы работы электронной почты 9
1.1.1 Понятие и общие принципы работы электронной почты 9
1.1.2 Протокол SMTP (ESMTP) 10
1.1.3 Протокол POP 14
1.1.4 Протокол IMAP 15
1.1.5 Протокол SSL 16
1.1.6 Протокол SASL 17
1.2 Криптографические механизмы безопасности 19
1.2.1 Симметричные алгоритмы 19
1.2.2 Алгоритмы хэширования 20
1.2.3 Асимметричные алгоритмы 22
1.2.4 Сравнение криптографических механизмов безопасности 23
1.3 Основы технологии PKI 25
1.3.1 Верификация открытого ключа и цепочки сертификатов 25
1.3.2 Компоненты PKI и их функции 26
1.3.3 Архитектура PKI 27
1.3.4 Стандарты в области PKI 28
1.3.5 Реализация PKI 30
1.4 Обзор возможных угроз электронной переписке и сервисам электронной почты 31
1.5 Обзор методов и средств защиты от угроз электронной переписке и сервисам электронной почты 33
1.6 Анализ нормативно-правовой базы в области информационной безопасности и электронной переписки 36
2 Аналитическая часть 41
2.1 Общие сведения об объекте защиты 41
2.2 Классификация автоматизированной системы 42
3 Практическая часть 47
3.1 Исследование угроз информационной безопасности автоматизированной системы электронной почты 47
3.2 Разработка проекта системы защиты электронной почты 47
3.2.1 Организационные мероприятия 47
3.2.2 Определение набора программно – аппаратных средств обеспечения информационной безопасности при использовании электронной почты 48
Выводы 54
Заключение 55
Список использованной литературы 56
Приложение 1. Рекомендуемые формы приказа и журналов 58
Приложение 2. Настройка Microsoft Outlook 2003 для включения функций шифрования и электронной подписи 62
Приложение 3. Установка и настройка средства защиты информации от несанкционированного доступа Secret Net 6.0 69
Приложение 4. Установка средства криптографической защиты информации КриптоПро CSP 3.6 72
?
Список сокращений

ASCII (англ. American Standard Code for Information Interchange) – американская стандартная кодировочная таблица для печатных символов и некоторых специальных кодов
ASP (англ. Application Service Provider) – поставщик услуг аренды приложений, провайдер приложений
CRLF – перевод строки
CSP (англ. Cryptography Service Provider) – криптопровайдер
DEC (англ. Digital Equipment Corporation) – американская компьютерная компания
DNS – стандарт в области Инфраструктуры открытых ключей
DSA (англ. Digital Signature Algorithm) – алгоритм с использованием открытого ключа
ECDSA (англ. Elliptic Curve Digital Signature Algorithm) – алгоритм с открытым ключом для создания цифровой подписи
ESMTP (англ. Extended Simple Mail Transfer Protocol) – расширенный простой протокол передачи почты
HMAC (англ. hash-based message authentication code) – хеш-код идентификации сообщений
HTTP (англ. HyperText Transfer Prоtocоl) — протокол прикладного уровня передачи данных
IETF (англ. Internet Engineering Task Force) – Международная комиссия по стандартам Internet
IMAP (англ. Internet Message Access Protocol) – протокол прикладного уровня для доступа к электронной почте
IP (англ. Internet Protocol) – межсетевой протокол.
IPSec (англ. Internet Protocol Security) – набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу
ITU (англ. International Telecommunication Union) – Международный союз электросвязи
LDAP – стандарт в области Инфраструктуры открытых ключей
MIME (англ. Multipurpose Internet Mail Extensions) – стандарт, описывающий передачу различных типов данных по электронной почте
MIT (англ. Massachusetts Institute of Technology) – Массачусетский технологический институт
MUA (англ. mail user agent) – простой почтовый агент
OSI (англ. open systems interconnection) – базовая эталонная модель взаимодействия открытых систем
PKCS (англ. Public Key Cryptography Standards) – криптографические стандарты открытого ключа
PKI (англ. Public Key Infrastructure) – инфраструктура открытых ключей
POP (англ. Post Office Protocol) – протокол почтового отделения
RSA (англ. Rivest, Shamir и Adleman) – криптографический алгоритм с открытым ключом
SASL (англ. Simple Authentication and Security Layer) — метод для добавления поддержки аутентификации в протоколы соединения
SET (англ. Secure Electronic Transactions) – безопасные (или защищенные) электронные транзакции.
SMS (англ.Short Message Service) — «служба коротких сообщений»
SMTP (англ. Simple Mail Transfer Protocol) — простой протокол передачи почты
SSL (англ. Secure Sockets Layer) — уровень защищённых сокетов
TCP (англ. Transmission Control Protocol) протокол управления передачей
TLS (англ.Transport Layer Security) — безопасность транспортного уровня
TCP/IP (англ. Transmission Control Protocol/Internet Protocol) — протокол управления передачей
UUCP (англ. Unix-to-Unix CoPy) — команда копирования файлов между двумя компьютерами под управлением операционной системы UNIX
АРМ – Автоматизированное рабочее место
АС – Автоматизированная система
ГК РФ – Гражданский кодекс Российской Федерации
ИТ – Информационные технологии
КоАП – Кодекс об административных правонарушениях
ЛВС – Локальная вычислительная сеть
МЭ – Межсетевой экран
НСД – Несанкционированный доступ
ПО – Программное обеспечение
РД – Руководящий документ
РЦ – Руководящий центр
САС – Списки аннулированных сертификатов
СВТ – Средство вычислительной техники
СЗИ – Средство защиты информации
СОРМ – Система оперативно-розыскных мероприятий
СТР-К – Специальные требования и рекомендации по технической защите конфиденциальной информации
УК РФ – Уголовный кодекс Российской Федерации
УЦ – Удостоверяющий центр
ФЗ – Федеральный закон
ФСБ – Федеральная служба безопасности
ФСТЭК – Федеральная служба по техническому и экспортному контролю
ЦС – Центр сертификации
ЭВМ – Электронная вычислительная машина
?
Введение

Темой данной дипломной работы является проектирование и реализация системы защиты сообщений, передаваемых по электронной почте.
Актуальность данной дипломной работы обусловлена тем, что на сегодняшний день уровень защиты данных в системе электронной почты влияет на общий уровень информационной безопасности организации, а, следовательно, и эффективность ее деятельности. Поэтому, важно создать надежную защиту для этого вида коммуникаций.
Цель дипломной работы - исследование автоматизированной подсистемы приема-передачи сообщений, выявления угроз информационной безопасности, проектирование и реализация решения по обеспечению информационной безопасности.
В соответствии с поставленной целью решались следующие основные задачи:
- определить роль и функции электронной почты;
- рассмотреть основные принципы организации электронной почты;
- изучить риски, связанные с использованием электронной почты;
- рассмотреть средства защиты.
Методы исследования:
- обработка, анализ научных источников;
- анализ научной литературы, учебников и пособий по исследуемой проблеме.
Объект исследования – выделенная автоматизированная подсистема для передачи между таможенными органами электронных копий документов, содержащих сведения ограниченного распространения.

1 Теоретическая часть

1.1 Основные принципы работы электронной почты

1.1.1 Понятие и общие принципы работы электронной почты

Электронная почта (от английского e-mail – electronic mail) — технология и предоставляемые ею услуги по пересылке и получению электронных сообщений (называемых «письма» или «электронные письма») по распределённой (в том числе глобальной) компьютерной сети.
Достоинствами электронной почты являются:
- легко воспринимаемые и запоминаемые человеком;
- возможность передачи как простого текста, так и форматированного, а также произвольных файлов;
- независимость серверов (в общем случае они обращаются друг к другу непосредственно);
- достаточно высокая надёжность доставки сообщения;
- простота использования человеком и программами.
Недостатки электронной почты:
- наличие такого явления, как спам (массовые рекламные и вирусные рассылки);
- теоретическая невозможность гарантированной доставки конкретного письма;
- возможные задержки доставки сообщения (до нескольких суток);
- ограничения на размер одного сообщения и на общий размер сообщений в почтовом ящике (персональные для пользователей)[17].
В настоящее время любой начинающий пользователь может завести свой бесплатный электронный почтовый ящик, достаточно зарегистрироваться на одном из интернет порталов.
Главным моментом во всей системе является взаимодействие двух программ — почтового сервера и почтового клиента.
Почтовый сервер обычно установлен у провайдера или в локальной сети компании адресата.
Почтовый клиент — программа, которая предоставляет интерфейс для работы с почтовой системой. В ней происходит компоновка сообщений, их редактирование и работа с адресами (функция адресной книги). Эта программа должна находиться (быть установлена) на компьютере пользователя. [13]
На данный момент существует несколько протоколов приема передачи почты между многопользовательскими системами. Дадим краткое описание каждому из них[8].

1.1.2 Протокол SMTP (ESMTP)

SMTP (простой протокол передачи почты) — это сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.
ESMTP — масштабируемое расширение протокола SMTP. В настоящее время под «протоколом SMTP», как правило, подразумевают ESMTP и его расширения.
Широкое распространение SMTP получил в начале 1980-х годов. До него использовался протокол UUCP, который требовал от отправителя знания полного маршрута до получателя и явного указания этого маршрута в адресе получателя, либо наличия прямого коммутируемого или постоянного соединения между компьютерами отправителя и получателя.
В настоящее время протокол SMTP является стандартным для электронной почты и его используют все клиенты и серверы.
Изначально SMTP не поддерживал единой схемы авторизации. В результате этого спам стал практически неразрешимой проблемой, так как было невозможно определить, кто на самом деле является отправителем сообщения — фактически можно отправить письмо от имени любого человека.
Для приёма почты, почтовый клиент должен использовать протоколы POP3 или IMAP. Работа с SMTP происходит непосредственно на сервере получателя.
Для работы через протокол SMTP клиент создаёт TCP соединение с сервером через порт 25.
Почта по протоколу SMTP посылается от клиента к серверу. Клиент запрашивает соединение с сервером. После успешного установления соединения сервер сообщает клиенту свое доменное имя. Он также может сообщить тип и версию установленного программного обеспечения. Однако, из соображений безопасности, чтобы не дать потенциальному взломщику воспользоваться известными ошибками данной версии сервера SMTP , передача этой информации часто блокируется системными администраторами.
Ответ сервера, свидетельствующий о готовности к приему команд клиента, служит сигналом к началу диалога, в котором клиент последовательно посылает серверу команды и ожидает ответы, либо подтверждающие исполнение команд, либо сообщающих о невозможности исполнения, либо содержащих информацию, запрошенную клиентом.
Каждая команда SMTP начинается с ключевого слова – названия команды. За ним могут следовать параметры, отделенные пробелом.
Сервера SMTP должны принимать командные строки длинной до 512 символов. Это значение может быть увеличено по желанию разработчиков.
Если не используется расширение, позволяющее серверу принимать несколько команд подряд, клиент передает серверу следующую команду только после получения ответа на предыдущую.
Рассмотрим основные команды SMTP, необходимые для отправки сообщения.
1) HELO (Приветствие)
Формат команды:
HЕLO полное_доменное_имя_клиента CRLF
или
HЕLO адрес_отправителя CRLF
Рекомендуется использовать команду HELO , только если программное обеспечение не поддерживает команду EHLO . Отличие этой команды только в том, что она делает невозможным использование расширений ESMTP .
В ответ на эту команду сервер сообщает, готов ли он к продолжению диалога.
2) EHLO (Расширенное HELO)
Формат команды:
EHLO полное_доменное_имя_клиента CRLF
или
EHLO адрес_отправителя CRLF ..............

Заключение

В ходе выполнения данной дипломной работы были рассмотрены вопросы в области защиты электронной почты, её актуальность для организаций.
Была исследована АС по приему-передаче электронных копий документов, выявлены возможные угрозы информационной безопасности электронной почты и спроектирована система защиты.
В ходе проектирования системы защиты были определены:
1) программно-аппаратные средства защиты АРМ и электронной почты:
• средство защиты от вирусных программ;
• средства защиты от несанкционированного доступа;
• средство криптографической защиты информации.
2) организационные мероприятия по защите:
• подготовлен проект приказа о запрете установки ПО, не предназначенного для исполнения должностных обязанностей;
• разработан журнал регистрации и учета машинных носителей информации, используемых при обработке и хранении электронных копий документов;
• разработан журнал учета приема, передачи и переноса информации с машинных (на машинные) носителей.

Список использованной литературы

1. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К) от 30 августа 2002 г. №282.
2. Руководящий документ «Защита от несанкционированного доступа к информации. Термины и определения» // Сборник руководящих документов по защите информации от несанкционированного доступа. – 1998.
3. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» // Сборник руководящих документов по защите информации от несанкционированного доступа. – 1998.
4. Руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации» // Сборник руководящих документов по защите информации от несанкционированного доступа. – 1998.
5. Алферов А., Зубов А., Кузьмин А., Черемушкин А.В., Основы криптографии. Учебный курс. - М.: Изд-во Гелиос АРВ, 2005г. – 480с.
6. Горбатов В.С, Полянская О.Ю. Инфраструктуры открытых ключей. - М.: Изд-во "Интернет-университет информационных технологий", 2007 г. -368с.
7. Горбатов В.С, Полянская О.Ю. Основы технологии PKI. - М.: Изд-во «Горячая линия-Телеком», 2004г. – 248с.
8. Заседатель В.С., Сетевые и спутниковые технологии в учебном процессе, Учебно-методический комплекс – ТГУ. - Томск, 2007г.
9. Когновицкий О.С., Доронин Е.М., Свердлов Л.М. Структура и протоколы электронной почты в интернете, Учеб. пособие / СПбГУТ. - СПб, 2004г.
10. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий", 2004. - 320 c.
11. Серго А.Г. «Интернет и право» - Из-во «Бестселлер», 2003г. – 272с.
12. Информационный бюллетень Jet Info. – Изд-во «Компания Инфосистемы Джет», 2003г., №6, стр.3.
13. «Открытые системы», «Издательство «Открытые системы» № 07-08, 2002г, стр.1.
14. Официальный сайт компании «Код безопасности» [Электронный ресурс]. – URL: securitycode.ru/.
15. Официальный сайт компании ЗАО «Лаборатория Касперского» [Электронный ресурс]. – URL: kaspersky.ru/.
16. Официальный сайт компании «КрипоПро» [Электронный ресурс]. – URL: cryptopro.ru/.
17. Свободная энциклопедия Википедия [Электронный ресурс]. – URL: ru.wikipedia.org.
18. Request for Comments 1939 — Протокол POP3
19. Request for Comments 4422 — Простой уровень аутентификации и защиты (SASL)
20. Request for Comments 5321 — Простой протокол передачи электронной почты (SMTP)


Приложение 1. Рекомендуемые формы приказа и журналов

1) Проект приказа о запрете установки ПО, не предназначенного для исполнения должностных обязанностей, а также перечень ПО, разрешенного к применению в работе

ПРИКАЗ

О запрете установки программного обеспечения, не предназначенного для исполнения должностных обязанностей


В целях эксплуатации автоматизированного рабочего места предназначенного для обмена электронными сообщениями в системе таможенных органов для обеспечения безопасности приёма-передачи сообщений, п р и к а з ы в а ю:

1. Разрешить устанавливать на АРМ только программное обеспечение указанное в приложении №1к настоящему приказу.
Срок – с момента ввода в эксплуатацию.
2. Контроль за соблюдением настоящего приказа возлагаю на __________________________.


Начальник ____________________ ________________

2) Журнал регистрации и учета машинных носителей информации, используемых при обработке и хранении электронных копий документов


п/п Регистрационный номер/дата Тип/ёмкость машинного носителя персональных данных Номер экземпляра/
количество экземпляров Место установки (использования)/дата установки Ответственное должностное лицо (ФИО) Расписка в получении (ФИО, подпись, дата) Расписка в обратном приеме (ФИО, подпись, дата) Место хранения машинного носителя персональных данных Сведения об уничтожении машинных носителей персональных данных, стирании информации (подпись, дата)
1 2 3 4 5 6 7 8 9 10


3) Журнал приема (передачи) и учета переноса информации с машинных (на машинные) носителей

№ п/п Исходящий номер документа, дата регистрации Адресат/ Отправитель Заголовок документа (сопроводительного документа), наименование файлов и приложений Исполнитель документа, входящий/ исходящий номер, дата, ФИО, подразделение Сведения о переносе информации с машинного носителя, № машинного носителя, время, дата, (ФИО), подразделение, подпись Дата, время приема/ передачи информации Оператор отправитель/ получатель (ФИО), подпись Отметка об удалении информации с рабочего места приема/ передачи, дата, время, подпись
1 2 3 4 5 6 7 8 9


Приложение 2. Настройка Microsoft Outlook 2003 для включения функций шифрования и электронной подписи

В ЭЦП должно быть правильно указано имя почтового ящика пользователя

Рисунок 7 – Проверка правильности указания имени почтового ящика

Настраиваем Microsoft Outlook 2003 для включения функций шифрования и электронной подписи


Рисунок 8 – Настройка функций шифрования
Рисунок 9 – Настройка электронной подписи

Отправка текстового сообщения


Рисунок 10 – Отправка текстового сообщения

Получение текстового сообщения


Рисунок 11 – Получение текстового сообщения

Просмотр содержания текстового сообщения


Рисунок 12 – Подпись полученного текстового сообщения

Подпись в полученном текстовом сообщении


Рисунок 13 – Просмотр сведений подписи

Сохранение сертификата из сообщения


Рисунок 14 – Сохранение сертификата из сообщения

Добавление адресата в контакты: настройка на сертификат


Рисунок 15 – Добавление адресата в контакты


Рисунок 16 - Добавление адресата в контакты: настройка на сертификат

Отправка текстового сообщения с подписью и шифрованием


Рисунок 17 - отправка текстового сообщения с подписью и шифрованием

Зашифрованное текстовое сообщение


Рисунок 18 – Зашифрованное текстовое сообщение


Приложение 3. Установка и настройка средства защиты информации от несанкционированного доступа Secret Net 6.0

Установка клиентского ПО.
Выбираем автономный вариант установки.
Заполняем учетную информацию:


Рисунок 19 – Учетная информация компьютера

Снимаем галочку с «выполнить расстановку прав доступа на …»


Рисунок 20 – Указание дополнительных параметров

Рисунок 21 – Подготовка к установке программы


Рисунок 22 – Установка дополнительно ПО

Из защитных механизмов обязательно отключаем «Полномочное управление доступом»

Рисунок 23 – Указание дополнительных параметров

Идет установка


Рисунок 24 – Установка Secret Net 6

Приложение 4. Установка средства криптографической защиты информации КриптоПро CSP 3.6

Запустите программу установки КриптоПро CSP 3.6


Рисунок 25 – Запуск установки КриптоПро CSP 3.6

Нажмите "Далее".
Прочитайте лицензионное соглашение


Рисунок 26 – Лицензионное соглашение использования КриптоПро CSP 3.6

Выберите "Я принимаю условия лицензионного соглашения".
Нажмите "Далее".
Введите серийный номер продукта, полученный при приобретении программы.


Рисунок 27 – Ввод сведений о пользователе

Нажмите "Далее".
Для работы с ЭЦП достаточно "Обычной" установки.


Рисунок 28 – Вид установки КриптоПро CSP 3.6

Нажмите "Далее".
Оставьте выбранными пункты "Зарегистрировать считыватель смарт-карт" и "Зарегистрировать считыватель съ?мных носителей".


Рисунок 29 – Установка дополнительных параметров

Нажмите "Установить".
Дождитесь окончания установки.


Рисунок 30 – Процесс установки КриптоПро CSP 3.6
Установка завершена.


Рисунок 31 – Завершение установки КриптоПро CSP 3.6

Нажмите "Готово".
При необходимости, перезагрузите компьютер.
Для проверки возможности работы КриптоПро CSP 3.6 с eToken выполните следующие действия.
В "Панели управления" откройте управляющий элемент КриптоПро CSP.


Рисунок 32 – Сведения о КриптоПро CSP 3.6

Выберите "Оборудование"

Рисунок 33 – Установка цифрового носителя

Выберите "Настроить типы носителей".
Проверьте наличие в списке "eToken Java v1.0b".

Рисунок 34 – Выбор цифрового носителя

Нажмите OK.
Настройте считыватели


Рисунок 35 – Настройка считывателя

Выберите "Настроить считыватели".
Проверьте наличие в списке "Все считыватели смарт-карт".

Рисунок 36 – Выбор считывателя

Нажмите "ОК".




Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.