Разработка безопасного почтового клиента на Java

Содержание

ВЕДЕНИЕ 2

ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ОРГАНИЗАЦИИ БЕЗОПАСНОСТИ ЭЛЕКТРОННОЙ ПОЧТЫ 3

1.1 Организация электронной почты, протоколы 3

1.2 Угрозы безопасности и способы защиты от них 6

2 ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ЗАЩИТЫ ЭЛЕКТРОННОЙ ПОЧТЫ 13

2.1 Выбор средств разработки 13

2.2 Безопасный почтовый клиент на Java 17

ЗАКЛЮЧЕНИЕ 22

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ: 23

Выдержка из текста

Электронная почта является важной составляющей бизнес-процессов организаций. По электронной почте ведется деловая переписка, пересылаются данные, тексты договоров и контрактов. Передача данных, представляющих ценность для организации, требует обеспечение безопасности при их пересылке через Интернет. Обеспечение безопасности проводится на организационном, программном и аппаратном уровнях. Комплексный подход к решению данной проблемы обеспечивает наиболее высокую степень безопасности.

Объект работы – безопасность электронной почты.

Предмет работы – способы обеспечения безопасности электронной переписки.

Целью данной курсовой работы является изучение способов безопасной организации электронной почты.

Список использованной литературы

1. Панасенко, С.П. Алгоритмы шифрования. Специальный справочник / С.П. Панасенко – СПб.: БХВ-Петербург, 2009. – 576 с.

2. Казарин, О.В. Безопасность программного обеспечения компьютерных систем. Монография / О.В. Казарин – М.: МГУЛ, 2003. – 212 с.

3. Блинов, А.М. Информационная безопасность: Учебное пособие. Часть 1/ А.М. Блинов – СПб.: Изд-во СПбГУЭФ, 2010. – 96 с.

4. Петренко, С.А. Политики безопасности компании при работе в Интернет / С.А. Петренко, В.А. Курбатов – М.: ДМК Пресс, 2011. – 396 с.

5. Konheim, A.G. Computer Security and Cryptography / A.G. Konheim – New Jersey: Wiley, 2015. – 542 p.

6. Родичев, Ю.А. Нормативная база и стандарты в области информационной безопасности. Учебное пособие / Ю.А. Родичев – СПб.: Питер, 2017. – 256 с.

7. Организационное и правовое обеспечение информационной безопасности / под. pед. Т.А. Поляковой, А.А. Стрельцова – М.: Юрайт, 2016. – 326 с.

8. Гришина, Н.В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. – М.: Форум, 2015. – 240 с.

9. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин – М.: ДМК Пресс, 2016. – 702 с.

10. Шаханова, М.В. Современные технологии информационной безопасности. Учебно-методический комплекс / М.В. Шаханова – М.: Проспект, 2015. – 216 с.

11. Воронцова, С.В. Обеспечение информационной безопасности в банковской сфере / С.В. Воронцова М.:КноРус, 2016. – 160 с.

12. Семкин, С.Н. Основы организационного обеспечения информационной безопасности объектов информатизации / С.Н. Семкин, Э.В. Беляков, С.В. Гребенев, В.И. Козачок. – М.:

Гелиос АРВ, 2015. – 192 с.

13. Сухарев, Е.М. Обеспечение информационной безопасности в экономической и телекоммуникационной сферах / Е.М. Сухарев –

Радиотехника, 2013. – 216 c.

14. Даниленко, А.Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов / А.Ю. Даниленко – М.: Ленанд, 2015. – 232 с.

15. На пути к Skein: просто и понятно про Blowfish [Электронный ресурс]: Режим доступа: https://habrahabr.ru/post/140394.

16. Обзор средств защиты электронной почты [Электронный ресурс]: Режим доступа: https://habrahabr.ru/company/cybersafe/blog/269513.

17. Введение в шифрование с открытым ключом и PGP [Электронный ресурс]: Режим доступа: https://ssd.eff.org/ru/module/введение-в-шифрование-с-открытым-ключом-и-pgp

18. Котенко, И.В. Открытые программные средства для обнаружения и предотвращения сетевых атак / И.В. Котенко, А.А. Браницкий // Защита информации. Инсайд. – 2016. – № 2(74). – С. 40-47.

19. Петриченко, Г.С. Методика выбора средств защиты для корпоративной сети / Г.С. Петриченко, Н.Ю. Нарыжная, Крицкая Л.М. // Политематический сетевой электронный научный журнал кубанского государственного аграрного университета. – 2016. – №121. – С. 2045-2054.

20. Бухарин, В.В. Подход к формированию логических схем реализации угроз при визуализации информации в ИБ-системах / В.В. Бухарин, С.Ю. Карайчев // Защита информации. Инсайд. – 2016. – № 2(74). – С. 52-57.

21. Маслов, О.Н. Анализ проекта системы технической защиты информации с применением функционала ожидаемой полезности / О.Н. Маслов, М.А. Фролова // Защита информации. Инсайд. – 2016. – № 2(74). – С. 68-73.

22. Раткин, Л.С. Современные ПАК для минимизации рисков от киберугроз / Л.С. Раткин // Защита информации. Инсайд. – 2016. – № 2(74). – С. 6-7.

23. Петренко, С.А., Эволюция «Архитектуры фон Неймана» / С.А. Петренко, А.Я. Асадуллин, А.С. Петренко // Защита информации. Инсайд. – 2016. – № 2(74). – С. 18-28.

24. Баскаков, А.В. Политика информационной безопасности как основной документ организации в создании системы информационной безопасности / А.В. Баскаков, А.Г. Остапенко, В.Б. Щербаков // Информация и безопасность. – 2006. – № 2. С. 43-47.

25. How to Secure JavaMail with JSSE [Электронный ресурс]: Режим доступа: http://www.javaworld.com/article/2077479/java-se/java-tip-115—secure-javamail-with-jsse.html.

26. Поставщики решений для Java Mail [Электронный ресурс]: Режим доступа: [http://www.oracle.com/technetwork/java/index.html.

27. Юсупов, Р.М. Информационная безопасность, кибербезопасность и смежные понятия / Р.М. Юсупов, В.М. Шишкин // Информационное противодействие угрозам терроризма. – 2013. – № 21. – С. 27-35.

28. Крупко, А.Э. Политика информационной безопасности: состав, структура, аудит информационной безопасности / А.Э. Крупко // ФЭС: Финансы. Экономика. – 2015. – № 8. – С. 27-32.

29. Филяк, П.Ю. Обеспечение информационной безопасности организации на основе системы менеджмента информационной безопасности / П.Ю. Филяк, В.М. Шварев // Информация и безопасность. – 2015. – № 4. – С.580-583.

30. Courier Mail Server [Электронный ресурс]: Режим доступа: http://courierms.narod.ru.

Похожие записи