Sommario:
- Sicurezza e-mail
- In questa sezione, scopriremo due vulnerabilità di posta elettronica molto comuni e, senza dubbio, molto familiari per qualsiasi utente di e-mail oggi: spam e hoax.
- Come per le applicazioni di posta elettronica, sono stati sviluppati diversi protocolli e standard per garantire la sicurezza delle comunicazioni e delle transazioni Internet. Questi includono SSL / TLS e S-HTTP, discussi in questo articolo. Esplorate anche le vulnerabilità associate a due applicazioni Internet: browser e messaggistica istantanea.
Video: SysTools AOL Mail Backup | Backup AOL E-Mails (On Windows) 2025
Per l'esame Sicurezza +, è necessario conoscere i diversi standard e le applicazioni disponibili per l'uso sicuro della posta elettronica e di Internet. È inoltre necessario essere consapevoli di diverse vulnerabilità e fastidi, inclusi virus hoax e spam, per fare bene nell'esame Security +.
Sicurezza e-mail
Sono state sviluppate diverse applicazioni che impiegano tecniche crittografiche per le comunicazioni e-mail al fine di fornire
- Riservatezza
- Integrità
- Autenticazione
- Non ripudio
- Controllo accesso
Estensioni di posta elettronica multiuso protette (S / MIME)
Estensioni di posta elettronica multiuso protette > (S / MIME) fornisce un metodo sicuro per l'invio di e-mail ed è incorporato in diversi browser e applicazioni di posta elettronica più diffusi. S / MIME fornisce riservatezza e autenticazione utilizzando il sistema di chiavi asimmetriche RSA, le firme digitali e i certificati digitali X. 509. S / MIME è conforme al formato PKCS (Public Key Cryptography Standard) 7 ed è stato proposto come standard per Internet Engineering Task Force (IETF).
MIME Object Security Services
(MOSS) fornisce riservatezza, integrità, identificazione e autenticazione e non ripudio usando MD2 o MD5, RSA asimmetrico chiavi e DES. MOSS non è stato ampiamente implementato su Internet. Privacy Enhanced Mail (PEM)
Privacy Enhanced Mail
(PEM) è stato proposto come standard conforme a PKCS da IETF ma non è stato ampiamente implementato su Internet. Fornisce riservatezza e autenticazione utilizzando 3DES per crittografia, digest di messaggi MD2 o MD5, certificati digitali X. 509 e il sistema asimmetrico RSA per firme digitali e distribuzione sicura delle chiavi.
In questa sezione, scopriremo due vulnerabilità di posta elettronica molto comuni e, senza dubbio, molto familiari per qualsiasi utente di e-mail oggi: spam e hoax.
Spam
Lo spam spreca preziosa e limitata larghezza di banda e risorse di calcolo. Costa alle aziende e ai privati milioni di dollari all'anno in perdita di produttività. I prodotti antispamming attualmente disponibili hanno solo un'efficacia limitata.
Le opzioni per combattere lo spam sono limitate, ma includono:
Elimina:
- Se ricevi un volume relativamente basso di e-mail di spam su base giornaliera, forse la cosa più semplice da fare è eliminarlo. Fare questo non è davvero una soluzione e probabilmente non è ciò che i tuoi utenti vogliono sentire, ma questo è il metodo più comune per gestire lo spam. Filtro:
- La maggior parte delle applicazioni di posta elettronica e i servizi di posta elettronica su Internet offrono alcune funzionalità di filtro. Diversi prodotti commerciali di terze parti offrono migliori funzionalità di filtro. Assicurati di configurare attentamente le opzioni di filtro per evitare di filtrare le e-mail legittime! Istruzione:
- Educa i tuoi utenti sullo spam. Gli utenti devono sapere a mai rispondere o annullare l'iscrizione a un'e-mail di spam. Ciò verifica l'indirizzo e-mail e peggiora il problema. Non inoltrare!
- Forse la cosa più importante da fare per un'azienda è assicurarsi che non sia già (o non diventi) una parte del problema. I server di posta configurati come un relay di posta aperto (molti sono per impostazione predefinita) possono essere utilizzati per inviare spam a chiunque su Internet. Un relay di posta aperta non tenta di verificare il mittente di un messaggio di posta elettronica e inoltra qualsiasi cosa esso riceva. Hoaxes
Le bufale via e-mail assumono generalmente la forma di lettere a catena. Uno specifico tipo di bufala via e-mail è la bufala del virus. Una bufala del virus
è un messaggio di posta elettronica che descrive un virus falso che utilizza un linguaggio pseudotecnico. La minaccia descritta potrebbe sembrare legittima e potrebbe essere inviata da qualcuno che conosci. (Le bufale di solito ti insegnano a inoltrarlo a tutti nella tua rubrica.) Molte bufale istruiscono gli utenti ignari di cancellare importanti file di sistema. La tua difesa dagli imbrogli dovrebbe includere questi:
Educare:
- Insegnare ai tuoi utenti le bufale via e-mail (in particolare i virus hoax). Invitali a non inoltrare mai una bufala, anche se viene ricevuta da qualcuno che conoscono. Assicurarsi di segnalare casi di hoax a un amministratore di sistema o di sicurezza. Verifica:
- Se sei preoccupato per la legittimità di una bufala del virus, verifica la sua esistenza (o inesistenza) in Symantec o McAfee. Sebbene questi giganti del software antivirus non abbiano necessariamente una soluzione immediata per un nuovo virus in natura, forniscono informazioni affidabili su eventuali nuove minacce (reali o fraudolente). Sicurezza Internet
Come per le applicazioni di posta elettronica, sono stati sviluppati diversi protocolli e standard per garantire la sicurezza delle comunicazioni e delle transazioni Internet. Questi includono SSL / TLS e S-HTTP, discussi in questo articolo. Esplorate anche le vulnerabilità associate a due applicazioni Internet: browser e messaggistica istantanea.
Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Il protocollo
Secure Sockets Layer (SSL) fornisce crittografia e autenticazione basate sulla sessione per comunicazioni sicure tra client e server su Internet. SSL opera sul livello di trasporto, è indipendente dal protocollo dell'applicazione e fornisce l'autenticazione del server con autenticazione client opzionale.
SSL utilizza il sistema di chiavi asimmetriche RSA; Sistemi a chiave simmetrica IDEA, DES e 3DES; e la funzione hash MD5. La versione corrente è SSL 3. 0. SSL 3. 0 è stato standardizzato come TLS 1. 0 e rilasciato nel 1999.
Secure HyperText Transfer Protocol (S-HTTP)
Secure HyperText Transfer Protocol
(S- HTTP) è un protocollo Internet che fornisce un metodo per comunicazioni sicure con un server Web.S-HTTP è un protocollo orientato alla connessione che incapsula i dati dopo che le proprietà di sicurezza per la sessione sono state negoziate con successo. Il protocollo utilizza
Crittografia simmetrica (per riservatezza)
- Digest messaggi (per integrità)
- Crittografia chiave pubblica (per autenticazione client-server e non ripudio)
- Messaggistica istantanea
Programmi di messaggistica istantanea sono diventati molto popolari su Internet a causa della loro facilità d'uso e capacità di comunicazione istantanea. Gli esempi includono AIM, MSN Messenger e Yahoo! Messaggero.
Molte vulnerabilità e rischi per la sicurezza, come i seguenti, sono associati ai programmi di messaggistica istantanea:
Virus e cavalli di Troia:
- I programmi di messaggistica istantanea stanno rapidamente diventando il mezzo preferito per diffondere codice dannoso. Ingegneria sociale:
- Molti utenti non si rendono conto della natura aperta della messaggistica istantanea e scambiano molto casualmente informazioni personali, private o sensibili a parti sconosciute. File condivisi:
- Molti programmi di messaggistica istantanea (e programmi correlati) consentono agli utenti di condividere i propri dischi rigidi o trasferire file. Snacking dei pacchetti:
- Come per quasi tutto il traffico TCP / IP, le sessioni IM possono essere facilmente intercettate per ottenere informazioni e password preziose. Browser Internet
I browser Internet, come Microsoft Internet Explorer e Netscape Navigator, sono strumenti di base per la navigazione sul Web. Per migliorare la tua esperienza di navigazione sul Web, molti strumenti interessanti sono stati progettati per offrire contenuti dinamici e interattivi oltre l'HTML di base. Naturalmente, queste funzionalità spesso hanno un prezzo - ulteriori rischi per la sicurezza.
Questi strumenti e rischi includono
JavaScript:
- JavaScript è un linguaggio di scripting che è stato sviluppato da Netscape per fornire contenuti dinamici per pagine Web HTML. JavaScript ha molte vulnerabilità note che possono, ad esempio, rivelare informazioni private su un utente o consentire a qualcuno di leggere i file sul computer locale. Applet ActiveX e Java:
- ActiveX e Java possono fare in modo che i browser Web facciano cose abbastanza belle - e alcune cose piuttosto cattive. Il modello di sicurezza per ActiveX si basa su relazioni di fiducia. (Si accetta un certificato digitale e l'applet viene scaricata.) La sicurezza Java si basa sul concetto di sandbox , che limita l'applet alla comunicazione solo con l'host di origine e impedisce all'applet di accedere direttamente a un Disco rigido del PC o altre risorse - in teoria. Overflow del buffer:
- Gli overflow del buffer sono forse gli attacchi denial-of-service più comuni e facilmente perpetrati oggi. Le vulnerabilità nei browser Web (in particolare Internet Explorer) possono essere sfruttate, causando un arresto anomalo del sistema o, peggio, un accesso non autorizzato a un sistema o una directory da parte di un utente malintenzionato.
