Hjem Personlig finansiering Ser på E-post og Internett-sikkerhet for sikkerhet + sertifisering

Ser på E-post og Internett-sikkerhet for sikkerhet + sertifisering

Innholdsfortegnelse:

Video: Internet Technologies - Computer Science for Business Leaders 2016 2024

Video: Internet Technologies - Computer Science for Business Leaders 2016 2024
Anonim

For sikkerheten + -eksamen må du vite de forskjellige standardene og programmene som er tilgjengelige for sikker e-post og Internett-bruk. Du må også være oppmerksom på flere sårbarheter og ulemper, inkludert virushoaxes og spam, for å gjøre det bra på Security + -eksamen.

E-post sikkerhet

Flere applikasjoner som bruker kryptografiske teknikker, er utviklet for e-postkommunikasjon for å gi

  • Konfidensialitet
  • Integritet
  • Godkjenning
  • Ikkerepudiering
  • Adgangskontroll

Sikker Multipurpose Internet Mail Extensions (S / MIME)

Sikker Multipurpose Internet Mail Extensions > (S / MIME) gir en sikker metode for å sende e-post og er innlemmet i flere populære nettlesere og e-postprogrammer. S / MIME gir konfidensialitet og autentisering ved hjelp av RSA asymmetriske nøkkelsystem, digitale signaturer og X. 509 digitale sertifikater. S / MIME er i overensstemmelse med Public Key Cryptography Standard (PKCS) # 7 format og har blitt foreslått som en standard for Internet Engineering Task Force (IETF). MIME Object Security Services (MOSS)

MIME Object Security Services

(MOSS) gir konfidensialitet, integritet, identifikasjon og autentisering og ikke-repudiation ved å bruke MD2 eller MD5, RSA asymmetrisk nøkler og DES. MOSS har ikke blitt omfattende implementert på Internett. Personvernforbedret post (PEM)

Personvernforbedret post

(PEM) ble foreslått som en PKCS-kompatibel standard av IETF, men har ikke blitt utbredt på Internett. Det gir konfidensialitet og autentisering ved hjelp av 3DES for kryptering, MD2 eller MD5 melding fordøyelser, X. 509 digitale sertifikater, og RSA asymmetrisk system for digitale signaturer og sikker nøkkelfordeling.

E-post sårbarheter

I denne delen finner du ut om to svært vanlige og uten tvil kjente e-post sårbarheter for enhver bruker av e-post i dag: spam og hoaxes.

Spam

Spam avfall verdifull og begrenset båndbredde og databehandling ressurser. Det koster bedrifter og enkeltpersoner millioner av dollar årlig i tapt produktivitet. For tiden tilgjengelige antispammingsprodukter har bare begrenset effektivitet.

Dine valg for å bekjempe spam er begrenset, men inkluderer disse:

Slett:

  • Hvis du mottar et relativt lavt volum spam-e-post på daglig basis, er det mulig å slette det enkleste å gjøre. Å gjøre dette er egentlig ikke en løsning, og det er trolig ikke hva brukerne vil høre, men dette er den vanligste metoden for å håndtere spam. Filter:
  • De fleste e-postprogrammer og Internett-e-posttjenester gir noen filtreringsfunksjoner. Flere kommersielle tredjepartsprodukter gir bedre filtreringsegenskaper. Bare vær sikker på at du konfigurerer filtreringsalternativene nøye for å unngå å filtrere legitim e-post! Opplær:
  • Opplær brukerne dine om spam. Brukere bør vite at aldri svarer eller avbestiller til en spammeldt e-post. Dette bekrefter e-postadressen og gjør problemet verre. Ikke relay!
  • Kanskje det viktigste for et selskap å gjøre er å sikre at det ikke allerede (eller ikke blir) en del av problemet. E-postservere som er konfigurert som et åpent postrelé (mange er som standard) kan brukes til å sende spam til alle på Internett. Et åpent postrelé forsøker ikke å verifisere opphavsmannen til en e-postmelding og videresender alt det mottar. Hoaxes

E-post hoaxes tar vanligvis form av kjedebrev. En bestemt type e-post hoax er viruset hoax. En

virus hoax er en e-postmelding som beskriver et falskt virus ved hjelp av pseudoteknisk språk. Truselen som er beskrevet kan virke ganske legitim og kan sendes fra noen du kjenner. (Hoaxene instruerer deg vanligvis til å videresende det til alle i adresseboken.) Mange hoaxes instruerer intetanende brukere å slette viktige systemfiler. Ditt forsvar mot hoaxes bør inkludere disse:

Opplær:

  • Opplær brukerne dine om e-post-hoaxes (spesielt virus hoaxes). Be dem aldri å videresende et hoax, selv om det er mottatt fra noen de kjenner. Sørg for at de rapporterer hoaxes til et system eller en sikkerhetsadministrator. Bekreft:
  • Hvis du er bekymret for legitimiteten til et virushoax, må du kontrollere at det eksisterer (eller ikke eksisterer) ved Symantec eller McAfee. Selv om disse antivirusprogramgigantene ikke nødvendigvis har en umiddelbar løsning for et nytt virus i naturen, gir de deg pålitelig informasjon om nye trusler (ekte eller svindel). Internett-sikkerhet

Som med e-postprogrammer har flere protokoller og standarder blitt utviklet for å gi sikkerhet for Internett-kommunikasjon og -transaksjoner. Disse inkluderer SSL / TLS og S-HTTP, diskutert i denne artikkelen. Du undersøker også sikkerhetsproblemene knyttet til to Internett-applikasjoner: nettlesere og direktemeldinger.

Secure Sockets Layer

(SSL) protokollen gir øktbasert kryptering og autentisering for sikker kommunikasjon mellom klienter og servere på Internett.

SSL opererer på Transportlag, er uavhengig av programprotokollen, og gir serverautentisering med valgfri klientautentisering. SSL bruker RSA asymmetrisk nøkkel system; IDEA, DES og 3DES symmetriske nøkkel systemer; og MD5-hashfunksjonen. Den nåværende versjonen er SSL 3. 0. SSL 3. 0 ble standardisert som TLS 1. 0 og utgitt i 1999. Sikker HyperText Transfer Protocol (S-HTTP)

Sikker HyperText Transfer Protocol

(S- HTTP) er en Internett-protokoll som gir en metode for sikker kommunikasjon med en webserver.S-HTTP er en forbindelsesløs orientert protokoll som inkapsler data etter at sikkerhetsegenskaper for økten har blitt vellykket forhandlet.

Protokollen bruker

Symmetrisk kryptering (for konfidensialitet) Meldingsfordeling (for integritet)

Offentlig nøkkelkryptering (for klient-serverautentisering og nonrepudiation)

  • Chat> Instant messaging-programmer har blitt svært populære på Internett på grunn av deres brukervennlighet og øyeblikkelig kommunikasjonsevne. Eksempler er AIM, MSN Messenger og Yahoo! Budbringer.
  • Mange sårbarheter og sikkerhetsrisiko, for eksempel følgende, er knyttet til direktemeldingsprogrammer:
  • Virus og trojanske hester:

IM-programmer blir raskt et foretrukket medium for å spre skadelig kode.

Samfunnsteknikk:

Mange brukere er uvitende om den åpne naturen til IM og utveksler personlig, personlig, eller sensitiv informasjon til ukjente parter.

  • Delt filer: Mange IM-programmer (og tilhørende programmer) tillater brukere å dele harddiskene eller overføre filer.
  • Pakke sniffing: Som med nesten all TCP / IP-trafikk, kan IM-økter enkelt snuse seg for verdifull informasjon og passord.
  • Nettlesere Nettlesere, for eksempel Microsofts Internet Explorer og Netscape Navigator, er grunnleggende web surfing verktøy. For å forbedre web surfing erfaring, har mange kule verktøy blitt designet for å levere dynamisk og interaktivt innhold utover grunnleggende HTML. Selvfølgelig kommer disse funksjonene ofte til en pris - ekstra sikkerhetsrisiko.
  • Disse verktøyene og risikoene inkluderer JavaScript:

JavaScript er et skriptspråk som ble utviklet av Netscape for å gi dynamisk innhold til HTML-websider. JavaScript har mange kjente sårbarheter som for eksempel kan avsløre privat informasjon om en bruker eller tillate noen å lese filer på din lokale maskin.

ActiveX og Java-appletter:

ActiveX og Java kan gjøre nettlesere til å gjøre noen ganske fine ting - og noen ganske stygg ting. Sikkerhetsmodellen for ActiveX er basert på tillitsforhold. (Du aksepterer et digitalt sertifikat, og applet er lastet ned.) Java-sikkerhet er basert på konseptet med en

  • sandkasse, som begrenser en applet for kun å kommunisere med opprinnelsesverten og forhindrer at appleten får direkte tilgang til en PC-harddisk eller andre ressurser - teoretisk.
  • Buffer Overflows: Bufferoverløp er kanskje den vanligste og lett gjeldende angrepsangrepene i dag. Sårbarheter i nettlesere (spesielt Internet Explorer) kan utnyttes, forårsaker et system å krasje eller, verre, gi en angriper uautorisert tilgang til et system eller en katalog.

Ser på E-post og Internett-sikkerhet for sikkerhet + sertifisering

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...