Accueil Finances personnelles Sur E-mail et Internet Security pour Security + Certification - dummies

Sur E-mail et Internet Security pour Security + Certification - dummies

Table des matières:

Vidéo: [FIXED] There are problems with the security certificate for this site. Android email error. 2024

Vidéo: [FIXED] There are problems with the security certificate for this site. Android email error. 2024
Anonim

Pour l'examen Security +, vous devez connaître les différentes normes et applications disponibles pour une utilisation sécurisée du courrier électronique et d'Internet. Vous devez également être conscient de plusieurs vulnérabilités et nuisances, y compris les canulars de virus et le spam, pour bien réussir l'examen Security +.

Sécurité du courrier électronique

Plusieurs applications utilisant des techniques cryptographiques ont été développées pour les communications par e-mail afin de fournir

  • Confidentialité
  • Intégrité
  • Authentification
  • Non répudiation
  • Contrôle d'accès

Extensions de messagerie Internet multifonctions sécurisées (S / MIME)

Extensions de messagerie Internet multifonctions sécurisées > (S / MIME) fournit une méthode sécurisée d'envoi de courrier électronique et est intégré à plusieurs navigateurs et applications de messagerie populaires. S / MIME assure la confidentialité et l'authentification en utilisant le système de clés asymétriques RSA, les signatures numériques et les certificats numériques X. 509. S / MIME est conforme au format PKCS (Public Key Cryptography Standard) 7 et a été proposé comme standard à l'IETF (Internet Engineering Task Force).

Les services de sécurité MIME

(MOSS) fournissent la confidentialité, l'intégrité, l'identification et l'authentification, et la non-répudiation à l'aide de MD2 ou MD5, RSA asymétrique clés et DES. MOSS n'a pas été largement mis en œuvre sur Internet.

Confidentialité Amélioration du courrier électronique (PEM) Confidentialité Le courrier électronique amélioré

(PEM) a été proposé par l'IETF comme norme conforme à la norme PKCS, mais il n'a pas été largement mis en œuvre sur Internet. Il fournit la confidentialité et l'authentification en utilisant 3DES pour le chiffrement, les digests de messages MD2 ou MD5, les certificats numériques X. 509 et le système asymétrique RSA pour les signatures numériques et la distribution de clés sécurisées.

Vulnérabilités liées au courrier électronique

Dans cette section, découvrez deux vulnérabilités très courantes et, sans aucun doute, très courantes pour les utilisateurs d'e-mails: les spams et les canulars.

Spam

Le spam gaspille de la bande passante et des ressources informatiques précieuses et limitées. Il en coûte des millions de dollars par an aux entreprises et aux particuliers pour la perte de productivité. Les produits antispamming actuellement disponibles n'ont qu'une efficacité limitée.

Vos options de lutte contre le spam sont limitées, mais incluent celles-ci:

Supprimer:

Si vous recevez quotidiennement un volume relativement faible de courriers indésirables, il est peut-être plus simple de le supprimer. Faire ceci n'est pas vraiment une solution et n'est probablement pas ce que vos utilisateurs veulent entendre, mais c'est la méthode la plus courante pour traiter le spam.

  • Filtre: La plupart des applications de messagerie et des services de messagerie Internet offrent des fonctions de filtrage. Plusieurs produits tiers commerciaux offrent de meilleures capacités de filtrage. Assurez-vous simplement de bien configurer les options de filtrage pour éviter de filtrer les e-mails légitimes!
  • Éduquez: Informez vos utilisateurs sur le spam. Les utilisateurs doivent savoir
  • ne jamais répondre ou se désabonner à un courrier électronique spammé. Cela vérifie l'adresse e-mail et aggrave le problème. Ne pas relayer! La chose la plus importante pour une entreprise est peut-être de s'assurer qu'elle ne fait pas déjà (ou ne devienne pas) une partie du problème. Les serveurs de messagerie configurés comme un
  • relais de courrier ouvert (beaucoup sont par défaut) peuvent être utilisés pour envoyer du spam à n'importe qui sur Internet. Un relais de courrier ouvert n'essaie pas de vérifier l'expéditeur d'un message électronique et transmet tout ce qu'il reçoit. Les canulars Les canulars électroniques prennent généralement la forme de chaînes. Un type spécifique de canular e-mail est le canular du virus. Un canular de virus

est un message électronique qui décrit un faux virus utilisant un langage pseudotechnique. La menace décrite peut sembler tout à fait légitime et peut être envoyée par quelqu'un que vous connaissez. (Les canulars vous demandent habituellement de le transmettre à tout le monde dans votre carnet d'adresses.) De nombreux canulars demandent à des utilisateurs qui ne se doutent de rien de supprimer des fichiers système importants. Votre défense contre les canulars devrait inclure ceux-ci: Éduquez:

Éduquez vos utilisateurs sur les canulars d'e-mail (en particulier les canulars de virus). Demandez-leur de ne jamais transmettre un canular, même s'il est reçu de quelqu'un qu'ils connaissent. Assurez-vous qu'ils signalent les canulars à un administrateur système ou de sécurité.

  • Vérifiez: Si vous êtes préoccupé par la légitimité d'un canular de virus, vérifiez son existence (ou son inexistence) chez Symantec ou McAfee. Bien que ces géants du logiciel antivirus n'aient pas forcément de solution immédiate pour un nouveau virus dans la nature, ils vous fournissent des informations fiables sur toute nouvelle menace (réelle ou frauduleuse).
  • Sécurité Internet Comme pour les applications de messagerie électronique, plusieurs protocoles et normes ont été développés pour assurer la sécurité des communications et transactions Internet. Ceux-ci incluent SSL / TLS et S-HTTP, abordés dans cet article. Vous explorez également les vulnérabilités associées à deux applications Internet: les navigateurs et la messagerie instantanée.

Protocole SSL (Secure Sockets Layer) / TLS (Transport Layer Security)

Le protocole SSL

Secure Sockets Layer

fournit un cryptage et une authentification par session pour une communication sécurisée entre clients et serveurs sur Internet. SSL fonctionne sur la couche de transport, est indépendant du protocole de l'application et fournit l'authentification du serveur avec l'authentification client facultative. SSL utilise le système de clés asymétriques RSA; Systèmes de clés symétriques IDEA, DES et 3DES; et la fonction de hachage MD5. La version actuelle est SSL 3. 0. SSL 3. 0 a été normalisé en tant que TLS 1. 0 et publié en 1999.

Protocole de transfert hypertexte sécurisé (S-HTTP)

Protocole de transfert hypertexte sécurisé

(S- HTTP) est un protocole Internet qui fournit une méthode de communication sécurisée avec un serveur Web.S-HTTP est un protocole orienté sans connexion qui encapsule les données après que les propriétés de sécurité de la session ont été négociées avec succès.

Le protocole utilise Cryptage symétrique (pour la confidentialité)

Résumés de messages (pour l'intégrité)

  • Cryptage de clé publique (pour l'authentification client-serveur et la non-répudiation)
  • Messagerie instantanée
  • Programmes de messagerie instantanée sont devenus très populaires sur Internet en raison de leur facilité d'utilisation et de leur capacité de communication instantanée. Les exemples incluent AIM, MSN Messenger et Yahoo! Messager.

De nombreuses vulnérabilités et risques de sécurité, tels que les suivants, sont associés aux programmes de messagerie instantanée:

Virus et chevaux de Troie:

Les programmes de messagerie instantanée deviennent rapidement un support privilégié pour diffuser du code malveillant.

  • Ingénierie sociale: De nombreux utilisateurs ignorent la nature ouverte de la messagerie instantanée et échangent très discrètement des informations personnelles, confidentielles ou sensibles à des inconnus.
  • Fichiers partagés: De nombreux programmes de messagerie instantanée (et programmes associés) permettent aux utilisateurs de partager leurs disques durs ou de transférer des fichiers.
  • Reniflage de paquets: Comme pour presque tous les trafics TCP / IP, les sessions de messagerie instantanée peuvent facilement être reniflées pour obtenir des informations et des mots de passe précieux.
  • Navigateurs Internet Les navigateurs Internet, tels que Microsoft Internet Explorer et Netscape Navigator, sont des outils de navigation Web de base. Pour améliorer votre expérience de navigation sur le Web, de nombreux outils ont été conçus pour offrir un contenu dynamique et interactif au-delà du HTML de base. Bien sûr, ces fonctionnalités ont souvent un prix - des risques de sécurité supplémentaires.

Ces outils et risques incluent

JavaScript:

JavaScript est un langage de script développé par Netscape pour fournir du contenu dynamique aux pages Web HTML. JavaScript a de nombreuses vulnérabilités connues qui peuvent, par exemple, révéler des informations privées sur un utilisateur ou permettre à quelqu'un de lire des fichiers sur votre machine locale.

  • Applets ActiveX et Java: ActiveX et Java peuvent faire en sorte que les navigateurs Web fassent des choses plutôt bien - et des choses plutôt désagréables. Le modèle de sécurité pour ActiveX est basé sur des relations d'approbation. (Vous acceptez un certificat numérique et l'applet est téléchargée.) La sécurité Java est basée sur le concept d'un sandbox
  • , qui limite une applet à la communication avec l'hôte d'origine et empêche l'applet d'accéder directement à un Disque dur de PC ou d'autres ressources - théoriquement. Débordements de mémoire tampon: Les dépassements de mémoire tampon sont peut-être les attaques de déni de service les plus courantes et les plus faciles à perpétrer aujourd'hui. Des vulnérabilités dans les navigateurs Web (en particulier Internet Explorer) peuvent être exploitées, provoquant le blocage d'un système ou, pire, l'accès non autorisé d'un attaquant à un système ou à un répertoire.

Sur E-mail et Internet Security pour Security + Certification - dummies

Le choix des éditeurs

Types de projets Visual Studio 2010 courants - dummies

Types de projets Visual Studio 2010 courants - dummies

Visual Studio 2010 est livré avec de nombreux modèles de projet pour créer le code requis et les fichiers dont vous avez besoin pour commencer à développer des applications. Dans le tableau suivant, vous trouverez quelques définitions de types de projets pour vous aider à choisir le bon modèle de projet correspondant à vos besoins. Type de projet Description Bibliothèque de classes Bibliothèque de composants sans ...

Comprendre les modèles d'observateur - mannequins

Comprendre les modèles d'observateur - mannequins

Le modèle de conception d'observateur permet de notifier plusieurs objets observateurs lorsqu'un objet est modifié d'une manière ou d'une autre. Chaque observateur enregistre avec le sujet, et quand un changement se produit, le sujet les notifie tous. Chacun des observateurs est notifié en parallèle (c'est-à-dire en même temps). Création d'une interface de sujet Lorsque vous ...

Dessiner des objets avec Visual Basic - mannequins

Dessiner des objets avec Visual Basic - mannequins

Malgré les différentes interfaces utilisateur disponibles, la plupart des interfaces utilisateur graphiques partagent des caractéristiques similaires comme l'affichage de texte ou d'images dans une fenêtre. Une fenêtre peut remplir tout l'écran ou juste une partie de celui-ci. Deux fenêtres ou plus peuvent apparaître à la fois sur l'écran, se chevauchant comme des cartes ou des côtés ...

Le choix des éditeurs

Options de menu de base Adobe CS6 - mannequins

Options de menu de base Adobe CS6 - mannequins

Adobe CS6 vous propose des options de menu pour ouvrir, fermer et enregistrer vos fichiers. Les options du menu CS6 vous permettent également d'importer et d'exporter des documents et d'annuler des modifications, en plus d'autres commandes de base. Ce tableau montre les options courantes d'Adobe CS6 et ce qu'ils font: Option Ce que vous pouvez faire avec Nouveau Créer un nouveau ...

Adobe CS6 Raccourcis clavier courants - mannequins

Adobe CS6 Raccourcis clavier courants - mannequins

Comme la plupart des autres applications, Adobe CS6 propose des raccourcis clavier pour accéder aux fonctionnalités rapidement et facilement avec le contact d'une touche ou deux. Explorez les raccourcis d'Adobe CS6 les plus utilisés par les utilisateurs Windows et Mac: Commande Raccourci Mac Raccourci Mac Nouveau Ctrl + N Commande + N Ouvrir Ctrl + O Commande + O Enregistrer Ctrl + S ...

Panneaux adobe CS6 et leurs fonctions - mannequins

Panneaux adobe CS6 et leurs fonctions - mannequins

Savoir comment utiliser les panneaux dans Adobe CS6 peut aider à stimuler votre créativité et rendre votre travail plus facile. Les panneaux Adobe CS6 offrent des informations et des outils pour vous aider à ajouter de la couleur, à aligner des objets et à transformer généralement vos fichiers Adobe (et oui, il existe un panneau Transformer). Amusez-vous en explorant ces panneaux: Couleur: Utilisez ...

Le choix des éditeurs

Mots utilisés pour décrire et étiqueter le doute religieux - les mannequins

Mots utilisés pour décrire et étiqueter le doute religieux - les mannequins

Athéisme et autres doutes religieux un bloc avec des étiquettes et des termes. Certains sont plus importants que d'autres; certains sont neutres ou positifs; d'autres sont utilisés (même par des athées) comme répressions. La liste suivante comprend toutes les principales étiquettes - bonnes, mauvaises et moche. Athée: Ne croit pas qu'un dieu ou des dieux existent. Agnostique: ...

Principes de base des outils d'édition de photos mobiles pour le marketing social visuel - dummies

Principes de base des outils d'édition de photos mobiles pour le marketing social visuel - dummies

En utilisant leurs smartphones pour prendre des photos pour le marketing social visuel, il n'est pas surprenant que de nombreuses applications d'édition d'image de téléphone mobile sont disponibles. Voici les avantages de l'utilisation des applications d'édition mobiles: Ils ont tendance à être facile à utiliser. Ils coûtent généralement moins de 5 $. Ils ont des filtres uniques et ...

Meilleures pratiques de renforcement de la confiance et de l'interaction

Meilleures pratiques de renforcement de la confiance et de l'interaction

Interaction de conduite à travers les médias sociaux. Que vous essayiez de créer un suivi sur Twitter ou de faire de la publicité pour votre entreprise sur Facebook, voici quelques exemples de la façon dont cela est fait.