Книга: Анонимность и безопасность в Интернете. От «чайника» к пользователю
5.1. Способы защиты электронной почты
В главе 4 было показано, как защитить электронную почту от спама. Здесь мы рассмотрим защиту почты от перехвата. Вы же не хотите, чтобы кто-то прочитал вашу корреспонденцию?
Существуют несколько способов защиты, каждый по-своему хорош. Вам, исходя из ожидаемых угроз, нужно выбрать один из них. Впрочем, вы можете комбинировать все эти способы для обеспечения полной безопасности, что наверняка пригодится при отправке сообщений, содержащих государственную или коммерческую тайну. Вы уловили нотку сарказма? Так и есть. Ведь в большинстве случаев обычным пользователям вполне достаточно одного какого-то метода. Тем не менее, я все же расскажу, как реализовать и полную защиту, так что можете рассматривать эту главу в качестве "руководства для параноика".
- Особенности системы защиты данных в InterBase
- 7.4. Модель системы автоматизированного проектирования защиты информации
- Отправка данных в списки SharePoint по электронной почте
- 3.3. Определение объектов защиты
- Глава 3 Способы монетизации
- Часть II Защита электронной почты
- Организация комплексной системы защиты информации
- Часть четвертая Стратегии защиты от Главной Ошибки
- Способы «запуска» слухов
- 11.3. Методы и средства защиты информации в компьютерных системах
- В Microsoft Word не всегда удобно выделять большие фрагменты текста мышью. Есть ли другие способы?
- 4.6. Дополнительные возможности защиты