Casa Finanza personale Guardando E-mail e Internet Security for Security + Certification - dummies

Guardando E-mail e Internet Security for Security + Certification - dummies

Sommario:

Video: SysTools AOL Mail Backup | Backup AOL E-Mails (On Windows) 2025

Video: SysTools AOL Mail Backup | Backup AOL E-Mails (On Windows) 2025
Anonim

Per l'esame Sicurezza +, è necessario conoscere i diversi standard e le applicazioni disponibili per l'uso sicuro della posta elettronica e di Internet. È inoltre necessario essere consapevoli di diverse vulnerabilità e fastidi, inclusi virus hoax e spam, per fare bene nell'esame Security +.

Sicurezza e-mail

Sono state sviluppate diverse applicazioni che impiegano tecniche crittografiche per le comunicazioni e-mail al fine di fornire

  • Riservatezza
  • Integrità
  • Autenticazione
  • Non ripudio
  • Controllo accesso

Estensioni di posta elettronica multiuso protette (S / MIME)

Estensioni di posta elettronica multiuso protette > (S / MIME) fornisce un metodo sicuro per l'invio di e-mail ed è incorporato in diversi browser e applicazioni di posta elettronica più diffusi. S / MIME fornisce riservatezza e autenticazione utilizzando il sistema di chiavi asimmetriche RSA, le firme digitali e i certificati digitali X. 509. S / MIME è conforme al formato PKCS (Public Key Cryptography Standard) 7 ed è stato proposto come standard per Internet Engineering Task Force (IETF).

MIME Object Security Services (MOSS)

MIME Object Security Services

(MOSS) fornisce riservatezza, integrità, identificazione e autenticazione e non ripudio usando MD2 o MD5, RSA asimmetrico chiavi e DES. MOSS non è stato ampiamente implementato su Internet. Privacy Enhanced Mail (PEM)

Privacy Enhanced Mail

(PEM) è stato proposto come standard conforme a PKCS da IETF ma non è stato ampiamente implementato su Internet. Fornisce riservatezza e autenticazione utilizzando 3DES per crittografia, digest di messaggi MD2 o MD5, certificati digitali X. 509 e il sistema asimmetrico RSA per firme digitali e distribuzione sicura delle chiavi.

Vulnerabilità e-mail

In questa sezione, scopriremo due vulnerabilità di posta elettronica molto comuni e, senza dubbio, molto familiari per qualsiasi utente di e-mail oggi: spam e hoax.

Spam

Lo spam spreca preziosa e limitata larghezza di banda e risorse di calcolo. Costa alle aziende e ai privati ​​milioni di dollari all'anno in perdita di produttività. I prodotti antispamming attualmente disponibili hanno solo un'efficacia limitata.

Le opzioni per combattere lo spam sono limitate, ma includono:

Elimina:

  • Se ricevi un volume relativamente basso di e-mail di spam su base giornaliera, forse la cosa più semplice da fare è eliminarlo. Fare questo non è davvero una soluzione e probabilmente non è ciò che i tuoi utenti vogliono sentire, ma questo è il metodo più comune per gestire lo spam. Filtro:
  • La maggior parte delle applicazioni di posta elettronica e i servizi di posta elettronica su Internet offrono alcune funzionalità di filtro. Diversi prodotti commerciali di terze parti offrono migliori funzionalità di filtro. Assicurati di configurare attentamente le opzioni di filtro per evitare di filtrare le e-mail legittime! Istruzione:
  • Educa i tuoi utenti sullo spam. Gli utenti devono sapere a mai rispondere o annullare l'iscrizione a un'e-mail di spam. Ciò verifica l'indirizzo e-mail e peggiora il problema. Non inoltrare!
  • Forse la cosa più importante da fare per un'azienda è assicurarsi che non sia già (o non diventi) una parte del problema. I server di posta configurati come un relay di posta aperto (molti sono per impostazione predefinita) possono essere utilizzati per inviare spam a chiunque su Internet. Un relay di posta aperta non tenta di verificare il mittente di un messaggio di posta elettronica e inoltra qualsiasi cosa esso riceva. Hoaxes

Le bufale via e-mail assumono generalmente la forma di lettere a catena. Uno specifico tipo di bufala via e-mail è la bufala del virus. Una bufala del virus

è un messaggio di posta elettronica che descrive un virus falso che utilizza un linguaggio pseudotecnico. La minaccia descritta potrebbe sembrare legittima e potrebbe essere inviata da qualcuno che conosci. (Le bufale di solito ti insegnano a inoltrarlo a tutti nella tua rubrica.) Molte bufale istruiscono gli utenti ignari di cancellare importanti file di sistema. La tua difesa dagli imbrogli dovrebbe includere questi:

Educare:

  • Insegnare ai tuoi utenti le bufale via e-mail (in particolare i virus hoax). Invitali a non inoltrare mai una bufala, anche se viene ricevuta da qualcuno che conoscono. Assicurarsi di segnalare casi di hoax a un amministratore di sistema o di sicurezza. Verifica:
  • Se sei preoccupato per la legittimità di una bufala del virus, verifica la sua esistenza (o inesistenza) in Symantec o McAfee. Sebbene questi giganti del software antivirus non abbiano necessariamente una soluzione immediata per un nuovo virus in natura, forniscono informazioni affidabili su eventuali nuove minacce (reali o fraudolente). Sicurezza Internet

Come per le applicazioni di posta elettronica, sono stati sviluppati diversi protocolli e standard per garantire la sicurezza delle comunicazioni e delle transazioni Internet. Questi includono SSL / TLS e S-HTTP, discussi in questo articolo. Esplorate anche le vulnerabilità associate a due applicazioni Internet: browser e messaggistica istantanea.

Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Il protocollo

Secure Sockets Layer (SSL) fornisce crittografia e autenticazione basate sulla sessione per comunicazioni sicure tra client e server su Internet. SSL opera sul livello di trasporto, è indipendente dal protocollo dell'applicazione e fornisce l'autenticazione del server con autenticazione client opzionale.

SSL utilizza il sistema di chiavi asimmetriche RSA; Sistemi a chiave simmetrica IDEA, DES e 3DES; e la funzione hash MD5. La versione corrente è SSL 3. 0. SSL 3. 0 è stato standardizzato come TLS 1. 0 e rilasciato nel 1999.

Secure HyperText Transfer Protocol (S-HTTP)

Secure HyperText Transfer Protocol

(S- HTTP) è un protocollo Internet che fornisce un metodo per comunicazioni sicure con un server Web.S-HTTP è un protocollo orientato alla connessione che incapsula i dati dopo che le proprietà di sicurezza per la sessione sono state negoziate con successo. Il protocollo utilizza

Crittografia simmetrica (per riservatezza)

  • Digest messaggi (per integrità)
  • Crittografia chiave pubblica (per autenticazione client-server e non ripudio)
  • Messaggistica istantanea

Programmi di messaggistica istantanea sono diventati molto popolari su Internet a causa della loro facilità d'uso e capacità di comunicazione istantanea. Gli esempi includono AIM, MSN Messenger e Yahoo! Messaggero.

Molte vulnerabilità e rischi per la sicurezza, come i seguenti, sono associati ai programmi di messaggistica istantanea:

Virus e cavalli di Troia:

  • I programmi di messaggistica istantanea stanno rapidamente diventando il mezzo preferito per diffondere codice dannoso. Ingegneria sociale:
  • Molti utenti non si rendono conto della natura aperta della messaggistica istantanea e scambiano molto casualmente informazioni personali, private o sensibili a parti sconosciute. File condivisi:
  • Molti programmi di messaggistica istantanea (e programmi correlati) consentono agli utenti di condividere i propri dischi rigidi o trasferire file. Snacking dei pacchetti:
  • Come per quasi tutto il traffico TCP / IP, le sessioni IM possono essere facilmente intercettate per ottenere informazioni e password preziose. Browser Internet

I browser Internet, come Microsoft Internet Explorer e Netscape Navigator, sono strumenti di base per la navigazione sul Web. Per migliorare la tua esperienza di navigazione sul Web, molti strumenti interessanti sono stati progettati per offrire contenuti dinamici e interattivi oltre l'HTML di base. Naturalmente, queste funzionalità spesso hanno un prezzo - ulteriori rischi per la sicurezza.

Questi strumenti e rischi includono

JavaScript:

  • JavaScript è un linguaggio di scripting che è stato sviluppato da Netscape per fornire contenuti dinamici per pagine Web HTML. JavaScript ha molte vulnerabilità note che possono, ad esempio, rivelare informazioni private su un utente o consentire a qualcuno di leggere i file sul computer locale. Applet ActiveX e Java:
  • ActiveX e Java possono fare in modo che i browser Web facciano cose abbastanza belle - e alcune cose piuttosto cattive. Il modello di sicurezza per ActiveX si basa su relazioni di fiducia. (Si accetta un certificato digitale e l'applet viene scaricata.) La sicurezza Java si basa sul concetto di sandbox , che limita l'applet alla comunicazione solo con l'host di origine e impedisce all'applet di accedere direttamente a un Disco rigido del PC o altre risorse - in teoria. Overflow del buffer:
  • Gli overflow del buffer sono forse gli attacchi denial-of-service più comuni e facilmente perpetrati oggi. Le vulnerabilità nei browser Web (in particolare Internet Explorer) possono essere sfruttate, causando un arresto anomalo del sistema o, peggio, un accesso non autorizzato a un sistema o una directory da parte di un utente malintenzionato.

Guardando E-mail e Internet Security for Security + Certification - dummies

Scelta dell'editore

Come leggere dal file in PHP per la programmazione HTML5 e CSS3 - manichini

Come leggere dal file in PHP per la programmazione HTML5 e CSS3 - manichini

Se puoi scrivere dati in un file in PHP, sarebbe logico che tu possa leggere da quel file anche per la programmazione HTML5 e CSS3. Il readContact. programma php recupera i dati salvati nel programma precedente e li visualizza sullo schermo. Non è difficile scrivere un programma per leggere ...

Come usare una classe PHP in uno script - dummy

Come usare una classe PHP in uno script - dummy

Il codice classe PHP deve essere inserito lo script che usa la classe. Più comunemente, la classe viene archiviata in un file di inclusione separato ed è inclusa in qualsiasi script che utilizza la classe. Per usare un oggetto, devi prima creare l'oggetto dalla classe. Quindi quell'oggetto può eseguire qualsiasi metodo che ...

Scelta dell'editore

Come usare lo strumento Timbro clone di Photoshop - manichini

Come usare lo strumento Timbro clone di Photoshop - manichini

Puoi usare lo strumento Timbro clone in Photoshop per rimuovere gli angoli e altri difetti copiando una porzione dei pixel circostanti, che dovrebbero avere un colore e una consistenza simili, sopra la parte malata dell'immagine. Per utilizzare lo strumento Timbro clone, attenersi alla seguente procedura: Selezionare lo strumento Timbro clone dallo strumento ...

Come disinstallare e reinstallare Photoshop Lightroom - dummies

Come disinstallare e reinstallare Photoshop Lightroom - dummies

Se si nota un problema con Lightroom la prima volta che si avvia esso, qualcosa potrebbe essere andato storto durante il processo di installazione. Disinstallare e quindi reinstallare potrebbe essere tutto ciò che è necessario per correggere il problema. Il processo è diverso per ogni sistema operativo, quindi ecco i passaggi separati per ciascuno. Su Windows: Chiudi tutto ...

Fotografia For Dummies Cheat Sheet - dummies

Fotografia For Dummies Cheat Sheet - dummies

La fotografia è un hobby divertente e gratificante che può renderti molto popolare tra la gente nelle tue foto - o molto impopolare. Per ottenere il massimo da una fotocamera "inquadra e scatta", digitale o meno, la prima abilità da padroneggiare è bloccare l'attenzione. Puoi perfezionare le tue abilità fotografiche in modo che le tue foto siano ...

Scelta dell'editore

Agire per aumentare le emozioni edificanti - manichini

Agire per aumentare le emozioni edificanti - manichini

Al fine di elevare le tue emozioni, il primo passo è diventare consapevoli di quale emozioni che hai Diventa consapevole di ciò che ti innesca: cosa ti mette in agitazione e ti fa arrabbiare e ciò che ti rende molto eccitato. Un trigger sta guardando alcuni programmi televisivi e consente alle emozioni di questi programmi di permeare ...

Come le aziende ti convincono ad acquistare i loro prodotti - manichini

Come le aziende ti convincono ad acquistare i loro prodotti - manichini

Quasi tutti i media commerciali destinati alle donne ottengono la loro pubblicità entrate dalle industrie del cibo, della bellezza, della dieta e della moda. Solo l'industria della dieta stessa è un'impresa commerciale da 33 miliardi di dollari l'anno. E, naturalmente, queste industrie hanno bisogno di clienti in modo continuativo per continuare a avere successo. È nel loro interesse per ...

Come si forma l'immagine del corpo nella tua gioventù - dummies

Come si forma l'immagine del corpo nella tua gioventù - dummies

In generale, ciò che hai vissuto con la tua famiglia quando stavano crescendo ha avuto un effetto diretto sui pensieri e le sensazioni che hai avuto sul tuo corpo. Ripensa ai tuoi anni più giovani. Quanto attentamente le seguenti affermazioni descrivono la tua famiglia? Nessuno ha esercitato. L'auto è stata utilizzata anche per viaggi brevi. Cibo pesante e da ingrasso ...