Accueil Finances personnelles Sur E-mail et Internet Security pour Security + Certification - dummies

Sur E-mail et Internet Security pour Security + Certification - dummies

Table des matières:

Vidéo: [FIXED] There are problems with the security certificate for this site. Android email error. 2025

Vidéo: [FIXED] There are problems with the security certificate for this site. Android email error. 2025
Anonim

Pour l'examen Security +, vous devez connaître les différentes normes et applications disponibles pour une utilisation sécurisée du courrier électronique et d'Internet. Vous devez également être conscient de plusieurs vulnérabilités et nuisances, y compris les canulars de virus et le spam, pour bien réussir l'examen Security +.

Sécurité du courrier électronique

Plusieurs applications utilisant des techniques cryptographiques ont été développées pour les communications par e-mail afin de fournir

  • Confidentialité
  • Intégrité
  • Authentification
  • Non répudiation
  • Contrôle d'accès

Extensions de messagerie Internet multifonctions sécurisées (S / MIME)

Extensions de messagerie Internet multifonctions sécurisées > (S / MIME) fournit une méthode sécurisée d'envoi de courrier électronique et est intégré à plusieurs navigateurs et applications de messagerie populaires. S / MIME assure la confidentialité et l'authentification en utilisant le système de clés asymétriques RSA, les signatures numériques et les certificats numériques X. 509. S / MIME est conforme au format PKCS (Public Key Cryptography Standard) 7 et a été proposé comme standard à l'IETF (Internet Engineering Task Force).

Les services de sécurité MIME

(MOSS) fournissent la confidentialité, l'intégrité, l'identification et l'authentification, et la non-répudiation à l'aide de MD2 ou MD5, RSA asymétrique clés et DES. MOSS n'a pas été largement mis en œuvre sur Internet.

Confidentialité Amélioration du courrier électronique (PEM) Confidentialité Le courrier électronique amélioré

(PEM) a été proposé par l'IETF comme norme conforme à la norme PKCS, mais il n'a pas été largement mis en œuvre sur Internet. Il fournit la confidentialité et l'authentification en utilisant 3DES pour le chiffrement, les digests de messages MD2 ou MD5, les certificats numériques X. 509 et le système asymétrique RSA pour les signatures numériques et la distribution de clés sécurisées.

Vulnérabilités liées au courrier électronique

Dans cette section, découvrez deux vulnérabilités très courantes et, sans aucun doute, très courantes pour les utilisateurs d'e-mails: les spams et les canulars.

Spam

Le spam gaspille de la bande passante et des ressources informatiques précieuses et limitées. Il en coûte des millions de dollars par an aux entreprises et aux particuliers pour la perte de productivité. Les produits antispamming actuellement disponibles n'ont qu'une efficacité limitée.

Vos options de lutte contre le spam sont limitées, mais incluent celles-ci:

Supprimer:

Si vous recevez quotidiennement un volume relativement faible de courriers indésirables, il est peut-être plus simple de le supprimer. Faire ceci n'est pas vraiment une solution et n'est probablement pas ce que vos utilisateurs veulent entendre, mais c'est la méthode la plus courante pour traiter le spam.

  • Filtre: La plupart des applications de messagerie et des services de messagerie Internet offrent des fonctions de filtrage. Plusieurs produits tiers commerciaux offrent de meilleures capacités de filtrage. Assurez-vous simplement de bien configurer les options de filtrage pour éviter de filtrer les e-mails légitimes!
  • Éduquez: Informez vos utilisateurs sur le spam. Les utilisateurs doivent savoir
  • ne jamais répondre ou se désabonner à un courrier électronique spammé. Cela vérifie l'adresse e-mail et aggrave le problème. Ne pas relayer! La chose la plus importante pour une entreprise est peut-être de s'assurer qu'elle ne fait pas déjà (ou ne devienne pas) une partie du problème. Les serveurs de messagerie configurés comme un
  • relais de courrier ouvert (beaucoup sont par défaut) peuvent être utilisés pour envoyer du spam à n'importe qui sur Internet. Un relais de courrier ouvert n'essaie pas de vérifier l'expéditeur d'un message électronique et transmet tout ce qu'il reçoit. Les canulars Les canulars électroniques prennent généralement la forme de chaînes. Un type spécifique de canular e-mail est le canular du virus. Un canular de virus

est un message électronique qui décrit un faux virus utilisant un langage pseudotechnique. La menace décrite peut sembler tout à fait légitime et peut être envoyée par quelqu'un que vous connaissez. (Les canulars vous demandent habituellement de le transmettre à tout le monde dans votre carnet d'adresses.) De nombreux canulars demandent à des utilisateurs qui ne se doutent de rien de supprimer des fichiers système importants. Votre défense contre les canulars devrait inclure ceux-ci: Éduquez:

Éduquez vos utilisateurs sur les canulars d'e-mail (en particulier les canulars de virus). Demandez-leur de ne jamais transmettre un canular, même s'il est reçu de quelqu'un qu'ils connaissent. Assurez-vous qu'ils signalent les canulars à un administrateur système ou de sécurité.

  • Vérifiez: Si vous êtes préoccupé par la légitimité d'un canular de virus, vérifiez son existence (ou son inexistence) chez Symantec ou McAfee. Bien que ces géants du logiciel antivirus n'aient pas forcément de solution immédiate pour un nouveau virus dans la nature, ils vous fournissent des informations fiables sur toute nouvelle menace (réelle ou frauduleuse).
  • Sécurité Internet Comme pour les applications de messagerie électronique, plusieurs protocoles et normes ont été développés pour assurer la sécurité des communications et transactions Internet. Ceux-ci incluent SSL / TLS et S-HTTP, abordés dans cet article. Vous explorez également les vulnérabilités associées à deux applications Internet: les navigateurs et la messagerie instantanée.

Protocole SSL (Secure Sockets Layer) / TLS (Transport Layer Security)

Le protocole SSL

Secure Sockets Layer

fournit un cryptage et une authentification par session pour une communication sécurisée entre clients et serveurs sur Internet. SSL fonctionne sur la couche de transport, est indépendant du protocole de l'application et fournit l'authentification du serveur avec l'authentification client facultative. SSL utilise le système de clés asymétriques RSA; Systèmes de clés symétriques IDEA, DES et 3DES; et la fonction de hachage MD5. La version actuelle est SSL 3. 0. SSL 3. 0 a été normalisé en tant que TLS 1. 0 et publié en 1999.

Protocole de transfert hypertexte sécurisé (S-HTTP)

Protocole de transfert hypertexte sécurisé

(S- HTTP) est un protocole Internet qui fournit une méthode de communication sécurisée avec un serveur Web.S-HTTP est un protocole orienté sans connexion qui encapsule les données après que les propriétés de sécurité de la session ont été négociées avec succès.

Le protocole utilise Cryptage symétrique (pour la confidentialité)

Résumés de messages (pour l'intégrité)

  • Cryptage de clé publique (pour l'authentification client-serveur et la non-répudiation)
  • Messagerie instantanée
  • Programmes de messagerie instantanée sont devenus très populaires sur Internet en raison de leur facilité d'utilisation et de leur capacité de communication instantanée. Les exemples incluent AIM, MSN Messenger et Yahoo! Messager.

De nombreuses vulnérabilités et risques de sécurité, tels que les suivants, sont associés aux programmes de messagerie instantanée:

Virus et chevaux de Troie:

Les programmes de messagerie instantanée deviennent rapidement un support privilégié pour diffuser du code malveillant.

  • Ingénierie sociale: De nombreux utilisateurs ignorent la nature ouverte de la messagerie instantanée et échangent très discrètement des informations personnelles, confidentielles ou sensibles à des inconnus.
  • Fichiers partagés: De nombreux programmes de messagerie instantanée (et programmes associés) permettent aux utilisateurs de partager leurs disques durs ou de transférer des fichiers.
  • Reniflage de paquets: Comme pour presque tous les trafics TCP / IP, les sessions de messagerie instantanée peuvent facilement être reniflées pour obtenir des informations et des mots de passe précieux.
  • Navigateurs Internet Les navigateurs Internet, tels que Microsoft Internet Explorer et Netscape Navigator, sont des outils de navigation Web de base. Pour améliorer votre expérience de navigation sur le Web, de nombreux outils ont été conçus pour offrir un contenu dynamique et interactif au-delà du HTML de base. Bien sûr, ces fonctionnalités ont souvent un prix - des risques de sécurité supplémentaires.

Ces outils et risques incluent

JavaScript:

JavaScript est un langage de script développé par Netscape pour fournir du contenu dynamique aux pages Web HTML. JavaScript a de nombreuses vulnérabilités connues qui peuvent, par exemple, révéler des informations privées sur un utilisateur ou permettre à quelqu'un de lire des fichiers sur votre machine locale.

  • Applets ActiveX et Java: ActiveX et Java peuvent faire en sorte que les navigateurs Web fassent des choses plutôt bien - et des choses plutôt désagréables. Le modèle de sécurité pour ActiveX est basé sur des relations d'approbation. (Vous acceptez un certificat numérique et l'applet est téléchargée.) La sécurité Java est basée sur le concept d'un sandbox
  • , qui limite une applet à la communication avec l'hôte d'origine et empêche l'applet d'accéder directement à un Disque dur de PC ou d'autres ressources - théoriquement. Débordements de mémoire tampon: Les dépassements de mémoire tampon sont peut-être les attaques de déni de service les plus courantes et les plus faciles à perpétrer aujourd'hui. Des vulnérabilités dans les navigateurs Web (en particulier Internet Explorer) peuvent être exploitées, provoquant le blocage d'un système ou, pire, l'accès non autorisé d'un attaquant à un système ou à un répertoire.

Sur E-mail et Internet Security pour Security + Certification - dummies

Le choix des éditeurs

Passez les examens en améliorant votre mentalité de performance - les nuls

Passez les examens en améliorant votre mentalité de performance - les nuls

Quels que soient les sujets que vous étudiez, êtes à l'école secondaire, au collège, à l'université, ou face à des examens professionnels ou d'entrée, pour passer vos examens, vous devez développer votre esprit de performance d'examen. Faire cela vous aidera à: Développer une attitude d'excellence - toujours viser à atteindre votre meilleur rendement personnel. Décidez exactement de ce que ...

Réussir les examens commence le premier jour de classe - les tirs

Réussir les examens commence le premier jour de classe - les tirs

Sont faciles à supposer aller à des cours, des conférences, des tutoriels ou autres, votre préparation aux examens sera dans quelques mois. Cette hypothèse, cependant, n'est pas utile. Si vous pensez que la préparation aux examens fait partie de chaque cours tous les jours - pas seulement les dernières semaines avant les examens - vous ...

Pour mémoriser l'ordre des opérations du PSAT / NMSQT - mannequins

Pour mémoriser l'ordre des opérations du PSAT / NMSQT - mannequins

L'ordre mathématique des opérations est très important sur les sections mathématiques du PSAT / NMSQT. S'il vous plaît excusez ma chère tante Sally (PEMDAS) est un moyen mnémotechnique (aide-mémoire) qui vous aide à vous rappeler quelle opération vient en premier, qui vient en second lieu, et ainsi de suite. L'ordre compte parce que si vous ignorez tante Sally, vous vous retrouvez avec la mauvaise réponse. ...

Le choix des éditeurs

10 Bonnes façons d'utiliser Bitcoin - les nuls

10 Bonnes façons d'utiliser Bitcoin - les nuls

Si vous voulez utiliser le bitcoin comme une forme d'éducation monétaire virtuelle, Utilisez-le comme un revenu supplémentaire, ou regardez-le dans une perspective d'investissement, bitcoin vous permet de faire à peu près tout ce que vous pouvez imaginer. Voici dix des meilleures façons d'utiliser Bitcoin, même s'il y en a beaucoup, beaucoup ...

Bitcoin Clés publiques et privées - nuls

Bitcoin Clés publiques et privées - nuls

Il y a plus qu'un portefeuille bitcoin que juste l'adresse elle-même. Il contient également la clé publique et privée pour chacune de vos adresses bitcoin. Votre clé privée bitcoin est une chaîne générée aléatoirement (chiffres et lettres), permettant de dépenser des bitcoins. Une clé privée est toujours liée mathématiquement à l'adresse du porte-monnaie bitcoin, ...

Bitcoin Paper Wallets - mannequins

Bitcoin Paper Wallets - mannequins

Possédant un portefeuille papier bitcoin, l'adresse contenant les bitcoins n'a pas encore été connectée au live blockchain, et n'est donc pas "active". "Jusqu'à ce que le portefeuille soit connecté à la blockchain, il est considéré comme étant en stockage à froid (jargon bitcoin pour un compte hors ligne). Vous pouvez toujours vérifier le solde ...

Le choix des éditeurs

Comment lire les données d'Excel en R - dummies

Comment lire les données d'Excel en R - dummies

Si vous demandez aux utilisateurs de R quelle est la meilleure façon est d'importer des données directement à partir de Microsoft Excel, la plupart d'entre eux répondront probablement que votre meilleure option est d'exporter d'abord Excel vers un fichier CSV, puis utiliser lire. csv () pour importer vos données à R. En fait, c'est toujours le conseil ...

Comment lire les erreurs et les avertissements dans R - dummies

Comment lire les erreurs et les avertissements dans R - dummies

Si quelque chose ne va pas avec votre code, toi. Nous devons l'admettre: Ces messages d'erreur peuvent aller de légèrement confus à complètement incompréhensible si vous n'y êtes pas habitué. Mais ça ne doit pas rester comme ça. Lorsque vous vous serez familiarisé avec les messages d'erreur et d'avertissement de R, vous pourrez rapidement ...

Comment lire la sortie de str () pour les listes dans R - dummies

Comment lire la sortie de str () pour les listes dans R - dummies

Beaucoup de gens qui commencent par R sont déroutés par les listes au début. Il n'y a vraiment pas besoin de cela - une liste n'a que deux parties importantes: les composants et les noms. Et dans le cas des listes sans nom, vous n'avez même pas à vous soucier de ce dernier. Mais si vous regardez la structure ...