Accueil Finances personnelles Sur E-mail et Internet Security pour Security + Certification - dummies

Sur E-mail et Internet Security pour Security + Certification - dummies

Table des matières:

Vidéo: [FIXED] There are problems with the security certificate for this site. Android email error. 2025

Vidéo: [FIXED] There are problems with the security certificate for this site. Android email error. 2025
Anonim

Pour l'examen Security +, vous devez connaître les différentes normes et applications disponibles pour une utilisation sécurisée du courrier électronique et d'Internet. Vous devez également être conscient de plusieurs vulnérabilités et nuisances, y compris les canulars de virus et le spam, pour bien réussir l'examen Security +.

Sécurité du courrier électronique

Plusieurs applications utilisant des techniques cryptographiques ont été développées pour les communications par e-mail afin de fournir

  • Confidentialité
  • Intégrité
  • Authentification
  • Non répudiation
  • Contrôle d'accès

Extensions de messagerie Internet multifonctions sécurisées (S / MIME)

Extensions de messagerie Internet multifonctions sécurisées > (S / MIME) fournit une méthode sécurisée d'envoi de courrier électronique et est intégré à plusieurs navigateurs et applications de messagerie populaires. S / MIME assure la confidentialité et l'authentification en utilisant le système de clés asymétriques RSA, les signatures numériques et les certificats numériques X. 509. S / MIME est conforme au format PKCS (Public Key Cryptography Standard) 7 et a été proposé comme standard à l'IETF (Internet Engineering Task Force).

Les services de sécurité MIME

(MOSS) fournissent la confidentialité, l'intégrité, l'identification et l'authentification, et la non-répudiation à l'aide de MD2 ou MD5, RSA asymétrique clés et DES. MOSS n'a pas été largement mis en œuvre sur Internet.

Confidentialité Amélioration du courrier électronique (PEM) Confidentialité Le courrier électronique amélioré

(PEM) a été proposé par l'IETF comme norme conforme à la norme PKCS, mais il n'a pas été largement mis en œuvre sur Internet. Il fournit la confidentialité et l'authentification en utilisant 3DES pour le chiffrement, les digests de messages MD2 ou MD5, les certificats numériques X. 509 et le système asymétrique RSA pour les signatures numériques et la distribution de clés sécurisées.

Vulnérabilités liées au courrier électronique

Dans cette section, découvrez deux vulnérabilités très courantes et, sans aucun doute, très courantes pour les utilisateurs d'e-mails: les spams et les canulars.

Spam

Le spam gaspille de la bande passante et des ressources informatiques précieuses et limitées. Il en coûte des millions de dollars par an aux entreprises et aux particuliers pour la perte de productivité. Les produits antispamming actuellement disponibles n'ont qu'une efficacité limitée.

Vos options de lutte contre le spam sont limitées, mais incluent celles-ci:

Supprimer:

Si vous recevez quotidiennement un volume relativement faible de courriers indésirables, il est peut-être plus simple de le supprimer. Faire ceci n'est pas vraiment une solution et n'est probablement pas ce que vos utilisateurs veulent entendre, mais c'est la méthode la plus courante pour traiter le spam.

  • Filtre: La plupart des applications de messagerie et des services de messagerie Internet offrent des fonctions de filtrage. Plusieurs produits tiers commerciaux offrent de meilleures capacités de filtrage. Assurez-vous simplement de bien configurer les options de filtrage pour éviter de filtrer les e-mails légitimes!
  • Éduquez: Informez vos utilisateurs sur le spam. Les utilisateurs doivent savoir
  • ne jamais répondre ou se désabonner à un courrier électronique spammé. Cela vérifie l'adresse e-mail et aggrave le problème. Ne pas relayer! La chose la plus importante pour une entreprise est peut-être de s'assurer qu'elle ne fait pas déjà (ou ne devienne pas) une partie du problème. Les serveurs de messagerie configurés comme un
  • relais de courrier ouvert (beaucoup sont par défaut) peuvent être utilisés pour envoyer du spam à n'importe qui sur Internet. Un relais de courrier ouvert n'essaie pas de vérifier l'expéditeur d'un message électronique et transmet tout ce qu'il reçoit. Les canulars Les canulars électroniques prennent généralement la forme de chaînes. Un type spécifique de canular e-mail est le canular du virus. Un canular de virus

est un message électronique qui décrit un faux virus utilisant un langage pseudotechnique. La menace décrite peut sembler tout à fait légitime et peut être envoyée par quelqu'un que vous connaissez. (Les canulars vous demandent habituellement de le transmettre à tout le monde dans votre carnet d'adresses.) De nombreux canulars demandent à des utilisateurs qui ne se doutent de rien de supprimer des fichiers système importants. Votre défense contre les canulars devrait inclure ceux-ci: Éduquez:

Éduquez vos utilisateurs sur les canulars d'e-mail (en particulier les canulars de virus). Demandez-leur de ne jamais transmettre un canular, même s'il est reçu de quelqu'un qu'ils connaissent. Assurez-vous qu'ils signalent les canulars à un administrateur système ou de sécurité.

  • Vérifiez: Si vous êtes préoccupé par la légitimité d'un canular de virus, vérifiez son existence (ou son inexistence) chez Symantec ou McAfee. Bien que ces géants du logiciel antivirus n'aient pas forcément de solution immédiate pour un nouveau virus dans la nature, ils vous fournissent des informations fiables sur toute nouvelle menace (réelle ou frauduleuse).
  • Sécurité Internet Comme pour les applications de messagerie électronique, plusieurs protocoles et normes ont été développés pour assurer la sécurité des communications et transactions Internet. Ceux-ci incluent SSL / TLS et S-HTTP, abordés dans cet article. Vous explorez également les vulnérabilités associées à deux applications Internet: les navigateurs et la messagerie instantanée.

Protocole SSL (Secure Sockets Layer) / TLS (Transport Layer Security)

Le protocole SSL

Secure Sockets Layer

fournit un cryptage et une authentification par session pour une communication sécurisée entre clients et serveurs sur Internet. SSL fonctionne sur la couche de transport, est indépendant du protocole de l'application et fournit l'authentification du serveur avec l'authentification client facultative. SSL utilise le système de clés asymétriques RSA; Systèmes de clés symétriques IDEA, DES et 3DES; et la fonction de hachage MD5. La version actuelle est SSL 3. 0. SSL 3. 0 a été normalisé en tant que TLS 1. 0 et publié en 1999.

Protocole de transfert hypertexte sécurisé (S-HTTP)

Protocole de transfert hypertexte sécurisé

(S- HTTP) est un protocole Internet qui fournit une méthode de communication sécurisée avec un serveur Web.S-HTTP est un protocole orienté sans connexion qui encapsule les données après que les propriétés de sécurité de la session ont été négociées avec succès.

Le protocole utilise Cryptage symétrique (pour la confidentialité)

Résumés de messages (pour l'intégrité)

  • Cryptage de clé publique (pour l'authentification client-serveur et la non-répudiation)
  • Messagerie instantanée
  • Programmes de messagerie instantanée sont devenus très populaires sur Internet en raison de leur facilité d'utilisation et de leur capacité de communication instantanée. Les exemples incluent AIM, MSN Messenger et Yahoo! Messager.

De nombreuses vulnérabilités et risques de sécurité, tels que les suivants, sont associés aux programmes de messagerie instantanée:

Virus et chevaux de Troie:

Les programmes de messagerie instantanée deviennent rapidement un support privilégié pour diffuser du code malveillant.

  • Ingénierie sociale: De nombreux utilisateurs ignorent la nature ouverte de la messagerie instantanée et échangent très discrètement des informations personnelles, confidentielles ou sensibles à des inconnus.
  • Fichiers partagés: De nombreux programmes de messagerie instantanée (et programmes associés) permettent aux utilisateurs de partager leurs disques durs ou de transférer des fichiers.
  • Reniflage de paquets: Comme pour presque tous les trafics TCP / IP, les sessions de messagerie instantanée peuvent facilement être reniflées pour obtenir des informations et des mots de passe précieux.
  • Navigateurs Internet Les navigateurs Internet, tels que Microsoft Internet Explorer et Netscape Navigator, sont des outils de navigation Web de base. Pour améliorer votre expérience de navigation sur le Web, de nombreux outils ont été conçus pour offrir un contenu dynamique et interactif au-delà du HTML de base. Bien sûr, ces fonctionnalités ont souvent un prix - des risques de sécurité supplémentaires.

Ces outils et risques incluent

JavaScript:

JavaScript est un langage de script développé par Netscape pour fournir du contenu dynamique aux pages Web HTML. JavaScript a de nombreuses vulnérabilités connues qui peuvent, par exemple, révéler des informations privées sur un utilisateur ou permettre à quelqu'un de lire des fichiers sur votre machine locale.

  • Applets ActiveX et Java: ActiveX et Java peuvent faire en sorte que les navigateurs Web fassent des choses plutôt bien - et des choses plutôt désagréables. Le modèle de sécurité pour ActiveX est basé sur des relations d'approbation. (Vous acceptez un certificat numérique et l'applet est téléchargée.) La sécurité Java est basée sur le concept d'un sandbox
  • , qui limite une applet à la communication avec l'hôte d'origine et empêche l'applet d'accéder directement à un Disque dur de PC ou d'autres ressources - théoriquement. Débordements de mémoire tampon: Les dépassements de mémoire tampon sont peut-être les attaques de déni de service les plus courantes et les plus faciles à perpétrer aujourd'hui. Des vulnérabilités dans les navigateurs Web (en particulier Internet Explorer) peuvent être exploitées, provoquant le blocage d'un système ou, pire, l'accès non autorisé d'un attaquant à un système ou à un répertoire.

Sur E-mail et Internet Security pour Security + Certification - dummies

Le choix des éditeurs

Surveillance des services Lors de la gestion des postes de travail dans le Cloud Computing -

Surveillance des services Lors de la gestion des postes de travail dans le Cloud Computing -

Piloté par le système de ticket-trouble du centre de données, qui suit un problème à sa résolution et identifie rapidement les situations dans lesquelles les applications du centre de données sont la cause du problème. Même si vos postes de travail tournent dans le cloud, assurez-vous de pouvoir surveiller ...

Problèmes de sécurité liés à la virtualisation Cloud Computing - les mannequins

Problèmes de sécurité liés à la virtualisation Cloud Computing - les mannequins

Compliquent énormément la sécurité informatique pour les deux sociétés. fournisseurs de services et de cloud computing privés. La virtualisation modifie la définition de ce qu'est un serveur, de sorte que la sécurité n'essaie plus de protéger un serveur physique ou une collection de serveurs sur lesquels une application s'exécute. A la place, il protège les machines virtuelles (ou ...

Règles de virtualisation mac OS X, Windows et Linux - les nuls

Règles de virtualisation mac OS X, Windows et Linux - les nuls

Comme vous ne pouvez pas Prenez votre copie de 29 $ de Lion Server et installez-la sur tous les Mac de votre bureau. Vous n'avez pas non plus le droit d'installer une copie sur un nombre illimité de machines virtuelles. Lorsque vous exécutez des systèmes d'exploitation invités sur des machines virtuelles, vous devez respecter les contrats de licence de logiciel ...

Le choix des éditeurs

Avertissements sur votre appareil photo reflex numérique - mannequins

Avertissements sur votre appareil photo reflex numérique - mannequins

Votre appareil photo peut comporter plusieurs avertissements liés à l'exposition qui vous laissent sachez qu'il ne peut pas prendre une bonne photo comme la caméra est actuellement configurée. Par exemple, la vitesse d'obturation peut être réglée si rapidement que l'appareil photo ne peut pas ouvrir suffisamment l'ouverture pour prendre une photo correctement exposée. En règle générale, le réglage qui ...

Introduisant le reflex numérique - les nuls

Introduisant le reflex numérique - les nuls

Le reflex numérique (également connu sous le nom reflex numérique ou DSLR) est le descendant moderne et numérique de l'appareil photo argentique 35mm appelé le reflex. Les deux types de caméra sont montrés ici. À bien des égards, le relativement récent Nikon dSLR sur la gauche est un descendant technologique direct de l'ancien SLR film Nikon FE2 sur le ...

Comment utiliser le verrouillage AE sur votre appareil photo reflex numérique - les mannequins

Comment utiliser le verrouillage AE sur votre appareil photo reflex numérique - les mannequins

Autoexposure (AE) Lock permet vous gérez des situations où votre sujet est fortement rétro-éclairé et que vous voulez les compenser dans le tir. Vous allez mesurer et mettre au point sur une zone de la scène, verrouiller la lecture d'exposition automatique dans l'appareil photo, recomposer la prise de vue, puis prendre la photo avec les paramètres d'exposition verrouillés. Cela fonctionne à merveille ...

Le choix des éditeurs

QuickBooks 2013 Pro et Premier dans un environnement multi-utilisateur - mannequins

QuickBooks 2013 Pro et Premier dans un environnement multi-utilisateur - mannequins

QuickBooks Pro et Premier 2013 vous permet de configurer plusieurs mots de passe pour le fichier de données QuickBooks. Ce qui est vraiment intéressant, c'est que vous pouvez dire à QuickBooks d'autoriser certains utilisateurs et mots de passe à faire certaines choses. Le propriétaire de l'entreprise, par exemple, peut avoir un mot de passe qui lui permet de faire n'importe quoi. Mais ...

QuickBooks 2013 For Dummies Cheat Sheet - les nuls

QuickBooks 2013 For Dummies Cheat Sheet - les nuls

QuickBooks 2013 rend la comptabilité des petites entreprises rapide et facile. Mais votre comptabilité au jour le jour sera encore plus fluide si vous utilisez une poignée de raccourcis clavier QuickBooks et des astuces de saisie de données et d'interface.

QuickBooks 2013 clients Menu bricoles - mannequins

QuickBooks 2013 clients Menu bricoles - mannequins

Le menu clients dans QuickBooks 2013 fournit plusieurs commandes qui sont dignes de mention - peut-être même utile - et méritent discussion. Voici une brève description des commandes les moins utilisées qui peuvent être disponibles dans votre menu Clients: Customer Center: affiche la fenêtre Customer Center, qui contient des informations sur votre liste de clients, y compris les montants ...