Accueil Finances personnelles Sur E-mail et Internet Security pour Security + Certification - dummies

Sur E-mail et Internet Security pour Security + Certification - dummies

Table des matières:

Vidéo: [FIXED] There are problems with the security certificate for this site. Android email error. 2025

Vidéo: [FIXED] There are problems with the security certificate for this site. Android email error. 2025
Anonim

Pour l'examen Security +, vous devez connaître les différentes normes et applications disponibles pour une utilisation sécurisée du courrier électronique et d'Internet. Vous devez également être conscient de plusieurs vulnérabilités et nuisances, y compris les canulars de virus et le spam, pour bien réussir l'examen Security +.

Sécurité du courrier électronique

Plusieurs applications utilisant des techniques cryptographiques ont été développées pour les communications par e-mail afin de fournir

  • Confidentialité
  • Intégrité
  • Authentification
  • Non répudiation
  • Contrôle d'accès

Extensions de messagerie Internet multifonctions sécurisées (S / MIME)

Extensions de messagerie Internet multifonctions sécurisées > (S / MIME) fournit une méthode sécurisée d'envoi de courrier électronique et est intégré à plusieurs navigateurs et applications de messagerie populaires. S / MIME assure la confidentialité et l'authentification en utilisant le système de clés asymétriques RSA, les signatures numériques et les certificats numériques X. 509. S / MIME est conforme au format PKCS (Public Key Cryptography Standard) 7 et a été proposé comme standard à l'IETF (Internet Engineering Task Force).

Les services de sécurité MIME

(MOSS) fournissent la confidentialité, l'intégrité, l'identification et l'authentification, et la non-répudiation à l'aide de MD2 ou MD5, RSA asymétrique clés et DES. MOSS n'a pas été largement mis en œuvre sur Internet.

Confidentialité Amélioration du courrier électronique (PEM) Confidentialité Le courrier électronique amélioré

(PEM) a été proposé par l'IETF comme norme conforme à la norme PKCS, mais il n'a pas été largement mis en œuvre sur Internet. Il fournit la confidentialité et l'authentification en utilisant 3DES pour le chiffrement, les digests de messages MD2 ou MD5, les certificats numériques X. 509 et le système asymétrique RSA pour les signatures numériques et la distribution de clés sécurisées.

Vulnérabilités liées au courrier électronique

Dans cette section, découvrez deux vulnérabilités très courantes et, sans aucun doute, très courantes pour les utilisateurs d'e-mails: les spams et les canulars.

Spam

Le spam gaspille de la bande passante et des ressources informatiques précieuses et limitées. Il en coûte des millions de dollars par an aux entreprises et aux particuliers pour la perte de productivité. Les produits antispamming actuellement disponibles n'ont qu'une efficacité limitée.

Vos options de lutte contre le spam sont limitées, mais incluent celles-ci:

Supprimer:

Si vous recevez quotidiennement un volume relativement faible de courriers indésirables, il est peut-être plus simple de le supprimer. Faire ceci n'est pas vraiment une solution et n'est probablement pas ce que vos utilisateurs veulent entendre, mais c'est la méthode la plus courante pour traiter le spam.

  • Filtre: La plupart des applications de messagerie et des services de messagerie Internet offrent des fonctions de filtrage. Plusieurs produits tiers commerciaux offrent de meilleures capacités de filtrage. Assurez-vous simplement de bien configurer les options de filtrage pour éviter de filtrer les e-mails légitimes!
  • Éduquez: Informez vos utilisateurs sur le spam. Les utilisateurs doivent savoir
  • ne jamais répondre ou se désabonner à un courrier électronique spammé. Cela vérifie l'adresse e-mail et aggrave le problème. Ne pas relayer! La chose la plus importante pour une entreprise est peut-être de s'assurer qu'elle ne fait pas déjà (ou ne devienne pas) une partie du problème. Les serveurs de messagerie configurés comme un
  • relais de courrier ouvert (beaucoup sont par défaut) peuvent être utilisés pour envoyer du spam à n'importe qui sur Internet. Un relais de courrier ouvert n'essaie pas de vérifier l'expéditeur d'un message électronique et transmet tout ce qu'il reçoit. Les canulars Les canulars électroniques prennent généralement la forme de chaînes. Un type spécifique de canular e-mail est le canular du virus. Un canular de virus

est un message électronique qui décrit un faux virus utilisant un langage pseudotechnique. La menace décrite peut sembler tout à fait légitime et peut être envoyée par quelqu'un que vous connaissez. (Les canulars vous demandent habituellement de le transmettre à tout le monde dans votre carnet d'adresses.) De nombreux canulars demandent à des utilisateurs qui ne se doutent de rien de supprimer des fichiers système importants. Votre défense contre les canulars devrait inclure ceux-ci: Éduquez:

Éduquez vos utilisateurs sur les canulars d'e-mail (en particulier les canulars de virus). Demandez-leur de ne jamais transmettre un canular, même s'il est reçu de quelqu'un qu'ils connaissent. Assurez-vous qu'ils signalent les canulars à un administrateur système ou de sécurité.

  • Vérifiez: Si vous êtes préoccupé par la légitimité d'un canular de virus, vérifiez son existence (ou son inexistence) chez Symantec ou McAfee. Bien que ces géants du logiciel antivirus n'aient pas forcément de solution immédiate pour un nouveau virus dans la nature, ils vous fournissent des informations fiables sur toute nouvelle menace (réelle ou frauduleuse).
  • Sécurité Internet Comme pour les applications de messagerie électronique, plusieurs protocoles et normes ont été développés pour assurer la sécurité des communications et transactions Internet. Ceux-ci incluent SSL / TLS et S-HTTP, abordés dans cet article. Vous explorez également les vulnérabilités associées à deux applications Internet: les navigateurs et la messagerie instantanée.

Protocole SSL (Secure Sockets Layer) / TLS (Transport Layer Security)

Le protocole SSL

Secure Sockets Layer

fournit un cryptage et une authentification par session pour une communication sécurisée entre clients et serveurs sur Internet. SSL fonctionne sur la couche de transport, est indépendant du protocole de l'application et fournit l'authentification du serveur avec l'authentification client facultative. SSL utilise le système de clés asymétriques RSA; Systèmes de clés symétriques IDEA, DES et 3DES; et la fonction de hachage MD5. La version actuelle est SSL 3. 0. SSL 3. 0 a été normalisé en tant que TLS 1. 0 et publié en 1999.

Protocole de transfert hypertexte sécurisé (S-HTTP)

Protocole de transfert hypertexte sécurisé

(S- HTTP) est un protocole Internet qui fournit une méthode de communication sécurisée avec un serveur Web.S-HTTP est un protocole orienté sans connexion qui encapsule les données après que les propriétés de sécurité de la session ont été négociées avec succès.

Le protocole utilise Cryptage symétrique (pour la confidentialité)

Résumés de messages (pour l'intégrité)

  • Cryptage de clé publique (pour l'authentification client-serveur et la non-répudiation)
  • Messagerie instantanée
  • Programmes de messagerie instantanée sont devenus très populaires sur Internet en raison de leur facilité d'utilisation et de leur capacité de communication instantanée. Les exemples incluent AIM, MSN Messenger et Yahoo! Messager.

De nombreuses vulnérabilités et risques de sécurité, tels que les suivants, sont associés aux programmes de messagerie instantanée:

Virus et chevaux de Troie:

Les programmes de messagerie instantanée deviennent rapidement un support privilégié pour diffuser du code malveillant.

  • Ingénierie sociale: De nombreux utilisateurs ignorent la nature ouverte de la messagerie instantanée et échangent très discrètement des informations personnelles, confidentielles ou sensibles à des inconnus.
  • Fichiers partagés: De nombreux programmes de messagerie instantanée (et programmes associés) permettent aux utilisateurs de partager leurs disques durs ou de transférer des fichiers.
  • Reniflage de paquets: Comme pour presque tous les trafics TCP / IP, les sessions de messagerie instantanée peuvent facilement être reniflées pour obtenir des informations et des mots de passe précieux.
  • Navigateurs Internet Les navigateurs Internet, tels que Microsoft Internet Explorer et Netscape Navigator, sont des outils de navigation Web de base. Pour améliorer votre expérience de navigation sur le Web, de nombreux outils ont été conçus pour offrir un contenu dynamique et interactif au-delà du HTML de base. Bien sûr, ces fonctionnalités ont souvent un prix - des risques de sécurité supplémentaires.

Ces outils et risques incluent

JavaScript:

JavaScript est un langage de script développé par Netscape pour fournir du contenu dynamique aux pages Web HTML. JavaScript a de nombreuses vulnérabilités connues qui peuvent, par exemple, révéler des informations privées sur un utilisateur ou permettre à quelqu'un de lire des fichiers sur votre machine locale.

  • Applets ActiveX et Java: ActiveX et Java peuvent faire en sorte que les navigateurs Web fassent des choses plutôt bien - et des choses plutôt désagréables. Le modèle de sécurité pour ActiveX est basé sur des relations d'approbation. (Vous acceptez un certificat numérique et l'applet est téléchargée.) La sécurité Java est basée sur le concept d'un sandbox
  • , qui limite une applet à la communication avec l'hôte d'origine et empêche l'applet d'accéder directement à un Disque dur de PC ou d'autres ressources - théoriquement. Débordements de mémoire tampon: Les dépassements de mémoire tampon sont peut-être les attaques de déni de service les plus courantes et les plus faciles à perpétrer aujourd'hui. Des vulnérabilités dans les navigateurs Web (en particulier Internet Explorer) peuvent être exploitées, provoquant le blocage d'un système ou, pire, l'accès non autorisé d'un attaquant à un système ou à un répertoire.

Sur E-mail et Internet Security pour Security + Certification - dummies

Le choix des éditeurs

Comment envoyer une vidéo et des photos avec Flip Video - Dummies

Comment envoyer une vidéo et des photos avec Flip Video - Dummies

Après avoir pris photos et vidéos d'événements dans votre vie avec votre caméra Flip Video, vous pouvez les envoyer par e-mail à vos amis et aux membres de votre famille. Le partage de films et d'images que vous capturez et créez en envoyant un message e-mail vous permet de toucher et de toucher quelqu'un avec vos créations, même si vous êtes à proximité ...

Comment enregistrer le son séparément pour votre film numérique - Les mannequins

Comment enregistrer le son séparément pour votre film numérique - Les mannequins

Ont parfois besoin d'un réalisateur enregistrer le son en utilisant un appareil séparé de l'appareil photo, enregistrer le son séparément, puis synchroniser le son sur la vidéo plus tard, lors de l'édition. Habituellement, la raison en est d'augmenter la qualité du son enregistré car de nombreuses caméras n'enregistrent pas le son aussi bien que ...

Comment enregistrer une vidéo avec un caméscope Flip - Les nuls

Comment enregistrer une vidéo avec un caméscope Flip - Les nuls

Enregistrant des vidéos avec votre caméra Flip est comme facile comme 1-2-3 (et 4). Avant d'enregistrer une vidéo, vérifiez les indicateurs d'état de votre Flip pour vous assurer que votre caméra est complètement chargée et qu'elle a suffisamment de temps d'enregistrement pour capturer la vidéo que vous voulez filmer. Pour vérifier le niveau de charge de la batterie de votre Flip (ou ...

Le choix des éditeurs

Mot Raccourcis des symboles 2016 - des mannequins

Mot Raccourcis des symboles 2016 - des mannequins

Dans Word 2016 vous pouvez insérer des symboles communs en utilisant ces raccourcis clavier. Utilisez ces raccourcis clavier au lieu de la commande Insérer → Symbole pour insérer des symboles typographiques communs. Symbole Raccourci Tableau de bord Alt + Ctrl + signe moins En tableau Ctrl + signe moins Copyright Alt + Ctrl + C Marque déposée Alt + Ctrl + R Marque Alt + Ctrl + T Ellipsis Alt + Ctrl + période

Mot Raccourcis des symboles 2016 - mannequins

Mot Raccourcis des symboles 2016 - mannequins

En fonction de la manière dont vous choisissez d'utiliser Word 2016, vous risquez de devoir faire face pour un symbole spécial. Avec ces raccourcis clavier, vous pouvez insérer des symboles communs dans Word 2016. Utilisez ces raccourcis clavier au lieu de la commande Insérer → Symbole pour insérer des symboles typographiques communs. Symbole Raccourci Tableau de bord Alt + Ctrl + signe moins En tiret ...

Mot Trucs et astuces pour les tables 2013 - mannequins

Mot Trucs et astuces pour les tables 2013 - mannequins

Dans Word 2013, le texte se déverse dans un tableau sur une cellule base de la cellule. Vous pouvez taper un mot, une phrase ou même un paragraphe. Tout ce texte reste dans la cellule, bien que la cellule change de taille pour accueillir de plus grandes quantités de texte. Vous pouvez mettre en forme la cellule d'une table comme n'importe quel paragraphe de Word, en ajoutant même des marges ...

Le choix des éditeurs

Sexe For Dummies Cheat Sheet - les nuls

Sexe For Dummies Cheat Sheet - les nuls

Que vous vous considériez comme un Don Juan, une Lady Chatterly, ou un novice sexuel , tout le monde peut tirer le meilleur parti du sexe avec un peu plus de connaissances. Vous devriez savoir que les préliminaires sont quelque chose que vous devriez prendre en considération avec chaque interaction que vous et votre partenaire avez, ainsi que la façon de garder les choses ...

Mots et significations liés à la ménopause - mannequins

Mots et significations liés à la ménopause - mannequins

Bien que ce soit loin d'être une liste complète des termes que vous pourriez entendre être utilisé lorsque la ménopause est discutée, les cinq termes essentiels suivants devraient vous aider à comprendre les bases. HRT (hormonothérapie substitutive): Un traitement pour compléter les hormones que vous perdez pendant la ménopause - généralement une combinaison d'œstrogènes, ...

Symptômes qui indiquent que la ménopause est proche - mannequins

Symptômes qui indiquent que la ménopause est proche - mannequins

La plupart des femmes commencent à éprouver des symptômes de ménopause déséquilibrés, alors qu'ils ont encore des règles. Si vous ressentez un ou plusieurs des symptômes suivants, consultez votre médecin - vous pouvez être en train d'aborder le changement. Peau sèche ou cheveux Pensée floue (difficulté à se concentrer) Flutters du cœur (battements de cœur rapides) ...