SlideShare una empresa de Scribd logo
1 de 46
Email Security Laleh Tashakori
[object Object],[object Object],[object Object],[object Object]
An overview of  Internet E-mail نحوه عملکر پست الکترونیک
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Secrecy محرمانه ماندن
[object Object],[object Object],[object Object]
Integrity تمامیت
[object Object]
Solutions for Security Problems in Internet E-mail Provided by ITSC راه حلهایی برای رفع مشکلات امنیتی در حین فرستادن ایمیل در اینترنت بوسیله  ITSC
[object Object]
[object Object],Support Secure POP? Support Secure IMAP? No Yes Netscape 6 or above Yes Yes Outlook Express 5.0 or above No No Netscape 4.7 No No Eudora 5.1
[object Object],[object Object]
[object Object]
[object Object],با انجام این تنظیمات کلیه فعالیتهای پروتکل  IMAP   و  POP   به صورت رمزگذاری شده انجام خواهد شد . در این نرم افزار نیازی به گواهی نامه دیجیتال برای چک کردن ایمیل برای اولین بار نمی باشد  .
[object Object],[object Object],[object Object]
Digital Certificates and keys گواهی نامه های دیجیتال و کلیدها
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Weaknesses of digital keys نقاط ضعف کلیدهای دیجیتال
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
PGP
[object Object]
Mobile email security
[object Object]
[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Encryption
Digital Signature Public Key Private Key Public Key  can be distributed Private Key  should be secret PKI Public Key Infrustracture
Encryption رمزگذاری  با استفاده ازکليد عمومی  (Encrypted)  رمزگذاری شده رمز گشايی  بااستفاده از کليد خصوصی
Certification فرستنده پيام را امضاء می کند  معتبر بودن امضاء مورد  بررسی قرار مي گيرد
None Secure Model Bob John Hacker نفوذ گر می تواند  :   -  نامه ارسالی را بخواند  .  -  محتوای آن را تغيير دهد  .  Receiving  ارسال ايميل changing Re-sending
Secure Model Bob Hacker John - ” جان“ ايميل ارسالی را بدون تغيير دريافت ميکند  .  -  کليد عمومی باب را دريافت ميکند  .  -  ايميل را توسط کليد خصوصی خود باز می کند  . -  مي تواند نامه امضاء و رمزگذاری شده برای ”باب“  ارسال کند .  ارسال ايميل   ايميل توسط کليد خصوصی   باب امضاء شده است .   ايميل توسط کليد عمومی   جان  امضاء شده است .   -  نفوذگرنامه ارسالی را ناخوانا می بيند چون او کليد خصوصی ”جان“ ( دريافت کننده )  را در اختيار ندارد  .  -  نفوذ گر نميتواند نامه امضاء شده ارسال کند چون او کليد خصوصی ”باب“  ( فرستنده ) را ندارد  .
نمی تواند نامه را بخواند زيرا نامه با   کليد  عمومی او رمزگذاری نشده است  .  A Signed by His Private Key B  C  D  E  F Encrypted by B,C,D,F Public  Key
Server
ISP Yahoo  login page Client DNS server Router Yahoo  mail server
Yahoo  fake login page ISP Client DNS server Router Yahoo  mail server Yahoo  fake server
Data Exchanging User name : -- Password : --- Catch user Confidential  Information  User name : administrator Password : =44gtfDs43 Can affect information  ,[object Object],[object Object],None Secure Model Client Server Sniffer Can see the screen http  session pocket
Data Exchanging Secure Model Can not read data because  he doesn’t have the server’s  private key . Client Sniffer https  session pocket Server
مواردی که در زمان ورود کاربر به يک شبکه امن مورد بررسي قرار مي گيرد  . معتبر بودن صادر کننده  گواهينامه درصورتيکه صادر کننده گواهينامه معتبر نباشد پيام خطا نمايش داده ميشود تاريخ اعتبار  در صورت گذشتن از  زمان تاريخ اعتبار  گواهينامه عدم اعتبار آن به کاربر اعلام ميشود استفاده کننده  نام سايت استفاده کننده بايستی با نام مندرج در گواهينامه يکسان باشد  در غير اينصورت پيغام  خطا داده مي شود
نمونه ای از گواهينامه غير معتبر
نمونه ای از گواهينامه معتبر

Más contenido relacionado

Destacado

Present abm serang
Present abm serangPresent abm serang
Present abm serangpancurit
 
Accutron214 servicemanual
Accutron214 servicemanualAccutron214 servicemanual
Accutron214 servicemanualprogior
 
Presentatie Claudia Landewe Sroi Online Hulp 101111
Presentatie Claudia Landewe Sroi Online Hulp 101111Presentatie Claudia Landewe Sroi Online Hulp 101111
Presentatie Claudia Landewe Sroi Online Hulp 101111ClaudiaLandewe
 
THE 10 STEPS OF PROCESSSING PREMIUM QUALITY HANDMADE SHEA BUTTER
THE 10 STEPS OF PROCESSSING PREMIUM QUALITY HANDMADE SHEA BUTTERTHE 10 STEPS OF PROCESSSING PREMIUM QUALITY HANDMADE SHEA BUTTER
THE 10 STEPS OF PROCESSSING PREMIUM QUALITY HANDMADE SHEA BUTTERSENYO KPELLY
 
Email Security
Email SecurityEmail Security
Email Securitylaleh7891
 
My Roles For The Festival
My Roles For The FestivalMy Roles For The Festival
My Roles For The Festivallkiiddmikey
 
Probability
ProbabilityProbability
Probabilitykrubud
 
Card Recovery Software
Card Recovery SoftwareCard Recovery Software
Card Recovery SoftwareThomas Cook
 
13940305-Privacy & Security_ver1.15
13940305-Privacy & Security_ver1.1513940305-Privacy & Security_ver1.15
13940305-Privacy & Security_ver1.15Ehsan Khanahmadi
 
security in network
security in networksecurity in network
security in networksamaneirfan
 
Information security & isms
Information security & ismsInformation security & isms
Information security & ismsmeryamsiroos
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectit88tabriz
 
Sapra Group Co Ver 14
Sapra Group Co Ver 14Sapra Group Co Ver 14
Sapra Group Co Ver 14sona Torabi
 

Destacado (20)

Present abm serang
Present abm serangPresent abm serang
Present abm serang
 
Accutron214 servicemanual
Accutron214 servicemanualAccutron214 servicemanual
Accutron214 servicemanual
 
Presentatie Claudia Landewe Sroi Online Hulp 101111
Presentatie Claudia Landewe Sroi Online Hulp 101111Presentatie Claudia Landewe Sroi Online Hulp 101111
Presentatie Claudia Landewe Sroi Online Hulp 101111
 
Rusuhan bersih
Rusuhan bersihRusuhan bersih
Rusuhan bersih
 
Bersih 3
Bersih 3Bersih 3
Bersih 3
 
THE 10 STEPS OF PROCESSSING PREMIUM QUALITY HANDMADE SHEA BUTTER
THE 10 STEPS OF PROCESSSING PREMIUM QUALITY HANDMADE SHEA BUTTERTHE 10 STEPS OF PROCESSSING PREMIUM QUALITY HANDMADE SHEA BUTTER
THE 10 STEPS OF PROCESSSING PREMIUM QUALITY HANDMADE SHEA BUTTER
 
Email Security
Email SecurityEmail Security
Email Security
 
My Roles For The Festival
My Roles For The FestivalMy Roles For The Festival
My Roles For The Festival
 
Probability
ProbabilityProbability
Probability
 
Network security
Network securityNetwork security
Network security
 
Card Recovery Software
Card Recovery SoftwareCard Recovery Software
Card Recovery Software
 
Presentation1
Presentation1Presentation1
Presentation1
 
13940305-Privacy & Security_ver1.15
13940305-Privacy & Security_ver1.1513940305-Privacy & Security_ver1.15
13940305-Privacy & Security_ver1.15
 
security in network
security in networksecurity in network
security in network
 
ISMS
ISMSISMS
ISMS
 
Information security & isms
Information security & ismsInformation security & isms
Information security & isms
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 
Sapra Group Co Ver 14
Sapra Group Co Ver 14Sapra Group Co Ver 14
Sapra Group Co Ver 14
 
پروتکل TCP/IP
پروتکل TCP/IP پروتکل TCP/IP
پروتکل TCP/IP
 
Wireless_Security
Wireless_SecurityWireless_Security
Wireless_Security
 

Similar a Email Security

M.nemati ssl&tls
M.nemati ssl&tls M.nemati ssl&tls
M.nemati ssl&tls rezgarnemati
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectaliak_hassanpour
 
بسم الله الرحمن الرحیم
بسم الله الرحمن الرحیمبسم الله الرحمن الرحیم
بسم الله الرحمن الرحیمgueste46ff9c
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarnazkhosronia
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarzaneh1234
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shoppingfarzaneh1234
 
Persian translation of Technology Infrastructure
Persian translation of Technology InfrastructurePersian translation of Technology Infrastructure
Persian translation of Technology InfrastructureVajiheh Zoghiyan
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Securitymdasgar
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security projectabnoos1
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security projectabnoos1
 
E commerce security
E commerce securityE commerce security
E commerce securitymeryamsiroos
 
بررسی ایمیل های اسم و رفتار اسپم کننده ها
بررسی ایمیل های اسم و رفتار اسپم کننده ها بررسی ایمیل های اسم و رفتار اسپم کننده ها
بررسی ایمیل های اسم و رفتار اسپم کننده ها Mohammad Reza Kamalifard
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 

Similar a Email Security (20)

M.nemati ssl&tls
M.nemati ssl&tls M.nemati ssl&tls
M.nemati ssl&tls
 
Ssl security
Ssl securitySsl security
Ssl security
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 
آشنایی با زیرساخت کلید عمومی (PKI)
آشنایی با زیرساخت کلید عمومی (PKI)آشنایی با زیرساخت کلید عمومی (PKI)
آشنایی با زیرساخت کلید عمومی (PKI)
 
بسم الله الرحمن الرحیم
بسم الله الرحمن الرحیمبسم الله الرحمن الرحیم
بسم الله الرحمن الرحیم
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shopping
 
Persian translation of Technology Infrastructure
Persian translation of Technology InfrastructurePersian translation of Technology Infrastructure
Persian translation of Technology Infrastructure
 
Amniat(ghasemi)
Amniat(ghasemi)Amniat(ghasemi)
Amniat(ghasemi)
 
Amniat
AmniatAmniat
Amniat
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Security
 
Iptv security
Iptv securityIptv security
Iptv security
 
Amniat
AmniatAmniat
Amniat
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security project
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security project
 
E commerce security
E commerce securityE commerce security
E commerce security
 
Default
DefaultDefault
Default
 
بررسی ایمیل های اسم و رفتار اسپم کننده ها
بررسی ایمیل های اسم و رفتار اسپم کننده ها بررسی ایمیل های اسم و رفتار اسپم کننده ها
بررسی ایمیل های اسم و رفتار اسپم کننده ها
 
Authentication
AuthenticationAuthentication
Authentication
 

Email Security

  • 2.
  • 3. An overview of Internet E-mail نحوه عملکر پست الکترونیک
  • 4.
  • 5.
  • 7.
  • 9.
  • 10. Solutions for Security Problems in Internet E-mail Provided by ITSC راه حلهایی برای رفع مشکلات امنیتی در حین فرستادن ایمیل در اینترنت بوسیله ITSC
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Digital Certificates and keys گواهی نامه های دیجیتال و کلیدها
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Weaknesses of digital keys نقاط ضعف کلیدهای دیجیتال
  • 23.
  • 24.
  • 25. PGP
  • 26.
  • 28.
  • 29.
  • 30.
  • 31.
  • 33. Digital Signature Public Key Private Key Public Key can be distributed Private Key should be secret PKI Public Key Infrustracture
  • 34. Encryption رمزگذاری با استفاده ازکليد عمومی (Encrypted) رمزگذاری شده رمز گشايی بااستفاده از کليد خصوصی
  • 35. Certification فرستنده پيام را امضاء می کند معتبر بودن امضاء مورد بررسی قرار مي گيرد
  • 36. None Secure Model Bob John Hacker نفوذ گر می تواند : - نامه ارسالی را بخواند . - محتوای آن را تغيير دهد . Receiving ارسال ايميل changing Re-sending
  • 37. Secure Model Bob Hacker John - ” جان“ ايميل ارسالی را بدون تغيير دريافت ميکند . - کليد عمومی باب را دريافت ميکند . - ايميل را توسط کليد خصوصی خود باز می کند . - مي تواند نامه امضاء و رمزگذاری شده برای ”باب“ ارسال کند . ارسال ايميل ايميل توسط کليد خصوصی باب امضاء شده است . ايميل توسط کليد عمومی جان امضاء شده است . - نفوذگرنامه ارسالی را ناخوانا می بيند چون او کليد خصوصی ”جان“ ( دريافت کننده ) را در اختيار ندارد . - نفوذ گر نميتواند نامه امضاء شده ارسال کند چون او کليد خصوصی ”باب“ ( فرستنده ) را ندارد .
  • 38. نمی تواند نامه را بخواند زيرا نامه با کليد عمومی او رمزگذاری نشده است . A Signed by His Private Key B C D E F Encrypted by B,C,D,F Public Key
  • 40. ISP Yahoo login page Client DNS server Router Yahoo mail server
  • 41. Yahoo fake login page ISP Client DNS server Router Yahoo mail server Yahoo fake server
  • 42.
  • 43. Data Exchanging Secure Model Can not read data because he doesn’t have the server’s private key . Client Sniffer https session pocket Server
  • 44. مواردی که در زمان ورود کاربر به يک شبکه امن مورد بررسي قرار مي گيرد . معتبر بودن صادر کننده گواهينامه درصورتيکه صادر کننده گواهينامه معتبر نباشد پيام خطا نمايش داده ميشود تاريخ اعتبار در صورت گذشتن از زمان تاريخ اعتبار گواهينامه عدم اعتبار آن به کاربر اعلام ميشود استفاده کننده نام سايت استفاده کننده بايستی با نام مندرج در گواهينامه يکسان باشد در غير اينصورت پيغام خطا داده مي شود
  • 45. نمونه ای از گواهينامه غير معتبر
  • 46. نمونه ای از گواهينامه معتبر