Содержание
ВЕДЕНИЕ 2
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ОРГАНИЗАЦИИ БЕЗОПАСНОСТИ ЭЛЕКТРОННОЙ ПОЧТЫ 3
1.1 Организация электронной почты, протоколы 3
1.2 Угрозы безопасности и способы защиты от них 6
2 ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ЗАЩИТЫ ЭЛЕКТРОННОЙ ПОЧТЫ 13
2.1 Выбор средств разработки 13
2.2 Безопасный почтовый клиент на Java 17
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ: 23
Выдержка из текста
Электронная почта является важной составляющей бизнес-процессов организаций. По электронной почте ведется деловая переписка, пересылаются данные, тексты договоров и контрактов. Передача данных, представляющих ценность для организации, требует обеспечение безопасности при их пересылке через Интернет. Обеспечение безопасности проводится на организационном, программном и аппаратном уровнях. Комплексный подход к решению данной проблемы обеспечивает наиболее высокую степень безопасности.
Объект работы – безопасность электронной почты.
Предмет работы – способы обеспечения безопасности электронной переписки.
Целью данной курсовой работы является изучение способов безопасной организации электронной почты.
Список использованной литературы
1. Панасенко, С.П. Алгоритмы шифрования. Специальный справочник / С.П. Панасенко – СПб.: БХВ-Петербург, 2009. – 576 с.
2. Казарин, О.В. Безопасность программного обеспечения компьютерных систем. Монография / О.В. Казарин – М.: МГУЛ, 2003. – 212 с.
3. Блинов, А.М. Информационная безопасность: Учебное пособие. Часть 1/ А.М. Блинов – СПб.: Изд-во СПбГУЭФ, 2010. – 96 с.
4. Петренко, С.А. Политики безопасности компании при работе в Интернет / С.А. Петренко, В.А. Курбатов – М.: ДМК Пресс, 2011. – 396 с.
5. Konheim, A.G. Computer Security and Cryptography / A.G. Konheim – New Jersey: Wiley, 2015. – 542 p.
6. Родичев, Ю.А. Нормативная база и стандарты в области информационной безопасности. Учебное пособие / Ю.А. Родичев – СПб.: Питер, 2017. – 256 с.
7. Организационное и правовое обеспечение информационной безопасности / под. pед. Т.А. Поляковой, А.А. Стрельцова – М.: Юрайт, 2016. – 326 с.
8. Гришина, Н.В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. – М.: Форум, 2015. – 240 с.
9. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин – М.: ДМК Пресс, 2016. – 702 с.
10. Шаханова, М.В. Современные технологии информационной безопасности. Учебно-методический комплекс / М.В. Шаханова – М.: Проспект, 2015. – 216 с.
11. Воронцова, С.В. Обеспечение информационной безопасности в банковской сфере / С.В. Воронцова М.:КноРус, 2016. – 160 с.
12. Семкин, С.Н. Основы организационного обеспечения информационной безопасности объектов информатизации / С.Н. Семкин, Э.В. Беляков, С.В. Гребенев, В.И. Козачок. – М.:
Гелиос АРВ, 2015. – 192 с.
13. Сухарев, Е.М. Обеспечение информационной безопасности в экономической и телекоммуникационной сферах / Е.М. Сухарев –
Радиотехника, 2013. – 216 c.
14. Даниленко, А.Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов / А.Ю. Даниленко – М.: Ленанд, 2015. – 232 с.
15. На пути к Skein: просто и понятно про Blowfish [Электронный ресурс]: Режим доступа: https://habrahabr.ru/post/140394.
16. Обзор средств защиты электронной почты [Электронный ресурс]: Режим доступа: https://habrahabr.ru/company/cybersafe/blog/269513.
17. Введение в шифрование с открытым ключом и PGP [Электронный ресурс]: Режим доступа: https://ssd.eff.org/ru/module/введение-в-шифрование-с-открытым-ключом-и-pgp
18. Котенко, И.В. Открытые программные средства для обнаружения и предотвращения сетевых атак / И.В. Котенко, А.А. Браницкий // Защита информации. Инсайд. – 2016. – № 2(74). – С. 40-47.
19. Петриченко, Г.С. Методика выбора средств защиты для корпоративной сети / Г.С. Петриченко, Н.Ю. Нарыжная, Крицкая Л.М. // Политематический сетевой электронный научный журнал кубанского государственного аграрного университета. – 2016. – №121. – С. 2045-2054.
20. Бухарин, В.В. Подход к формированию логических схем реализации угроз при визуализации информации в ИБ-системах / В.В. Бухарин, С.Ю. Карайчев // Защита информации. Инсайд. – 2016. – № 2(74). – С. 52-57.
21. Маслов, О.Н. Анализ проекта системы технической защиты информации с применением функционала ожидаемой полезности / О.Н. Маслов, М.А. Фролова // Защита информации. Инсайд. – 2016. – № 2(74). – С. 68-73.
22. Раткин, Л.С. Современные ПАК для минимизации рисков от киберугроз / Л.С. Раткин // Защита информации. Инсайд. – 2016. – № 2(74). – С. 6-7.
23. Петренко, С.А., Эволюция «Архитектуры фон Неймана» / С.А. Петренко, А.Я. Асадуллин, А.С. Петренко // Защита информации. Инсайд. – 2016. – № 2(74). – С. 18-28.
24. Баскаков, А.В. Политика информационной безопасности как основной документ организации в создании системы информационной безопасности / А.В. Баскаков, А.Г. Остапенко, В.Б. Щербаков // Информация и безопасность. – 2006. – № 2. С. 43-47.
25. How to Secure JavaMail with JSSE [Электронный ресурс]: Режим доступа: http://www.javaworld.com/article/2077479/java-se/java-tip-115—secure-javamail-with-jsse.html.
26. Поставщики решений для Java Mail [Электронный ресурс]: Режим доступа: [http://www.oracle.com/technetwork/java/index.html.
27. Юсупов, Р.М. Информационная безопасность, кибербезопасность и смежные понятия / Р.М. Юсупов, В.М. Шишкин // Информационное противодействие угрозам терроризма. – 2013. – № 21. – С. 27-35.
28. Крупко, А.Э. Политика информационной безопасности: состав, структура, аудит информационной безопасности / А.Э. Крупко // ФЭС: Финансы. Экономика. – 2015. – № 8. – С. 27-32.
29. Филяк, П.Ю. Обеспечение информационной безопасности организации на основе системы менеджмента информационной безопасности / П.Ю. Филяк, В.М. Шварев // Информация и безопасность. – 2015. – № 4. – С.580-583.
30. Courier Mail Server [Электронный ресурс]: Режим доступа: http://courierms.narod.ru.