Huis Persoonlijke financiën Kijken naar e-mail en internetbeveiliging voor beveiliging + certificering - dummies

Kijken naar e-mail en internetbeveiliging voor beveiliging + certificering - dummies

Inhoudsopgave:

Video: Web Security: Active Defense, by Luciano Arango 2024

Video: Web Security: Active Defense, by Luciano Arango 2024
Anonim

Voor het Security + -examen moet u de verschillende standaarden en toepassingen kennen die beschikbaar zijn voor veilig e-mail- en internetgebruik. U moet ook op de hoogte zijn van verschillende kwetsbaarheden en overlast, waaronder virussen en spam, om het goed te doen op het Security + -examen.

E-mailbeveiliging

Er zijn verschillende toepassingen met cryptografische technieken ontwikkeld voor e-mailcommunicatie om

  • Vertrouwelijkheid
  • Integriteit
  • Verificatie
  • Niet-afleiding
  • Toegangsbeheer

Beveiligde multipurpose internetmailextensies (S / MIME)

Beveiligde multipurpose internetmailextensies > (S / MIME) biedt een veilige methode voor het verzenden van e-mail en is opgenomen in verschillende populaire browsers en e-mailtoepassingen. S / MIME biedt vertrouwelijkheid en authenticatie door gebruik te maken van het RSA asymmetrische sleutelsysteem, digitale handtekeningen en X. 509 digitale certificaten. S / MIME voldoet aan het Public Key Cryptography Standard (PKCS) # 7-formaat en is voorgesteld als een standaard voor de Internet Engineering Task Force (IETF).

MIME Object Security Services (MOSS)

MIME Object Security Services

(MOSS) biedt vertrouwelijkheid, integriteit, identificatie en authenticatie, en niet-afwijzing door MD2 of MD5, RSA asymmetrisch te gebruiken toetsen en DES. MOSS is niet op grote schaal geïmplementeerd op internet. Privacy Enhanced Mail (PEM)

Privacy Enhanced Mail

(PEM) is door de IETF voorgesteld als een PKCS-compliant standaard maar is nog niet op grote schaal geïmplementeerd op internet. Het biedt vertrouwelijkheid en authenticatie door 3DES te gebruiken voor codering, MD2- of MD5-berichtensamenvattingen, X. 509 digitale certificaten en het RSA asymmetrische systeem voor digitale handtekeningen en veilige sleuteldistributie.

Kwetsbaarheden per e-mail

In dit gedeelte vindt u twee zeer bekende en, ongetwijfeld, zeer bekende e-mailkwetsbaarheden voor elke gebruiker van e-mail vandaag: spam en hoaxes.

Spam

Spam verspilt waardevolle en beperkte bandbreedte en computerresources. Het kost bedrijven en particulieren jaarlijks miljoenen dollars aan verloren productiviteit. De momenteel beschikbare antispammingsproducten hebben slechts een beperkte effectiviteit.

Uw opties voor het bestrijden van spam zijn beperkt, maar bevatten deze:

Verwijderen:

  • Als u dagelijks een relatief klein aantal e-mailberichten per e-mail ontvangt, is het misschien het gemakkelijkst om het te verwijderen. Dit doen is niet echt een oplossing en is waarschijnlijk niet wat uw gebruikers willen horen, maar dit is de meest gebruikelijke methode voor het omgaan met spam. Filter:
  • De meeste e-mailtoepassingen en e-mailservices op internet bieden enige filtermogelijkheden. Verschillende commerciële producten van derden bieden betere filtermogelijkheden. Zorg ervoor dat u de filteropties zorgvuldig configureert om te voorkomen dat legitieme e-mail wordt gefilterd! Educate:
  • Informeer uw gebruikers over spam. Gebruikers moeten weten om nooit te antwoorden of af te melden voor een spam-e-mail. Dit verifieert het e-mailadres en maakt het probleem erger. Niet doorgeven!
  • Misschien is het belangrijkste dat een bedrijf moet doen, ervoor zorgen dat het niet al (of niet) onderdeel van het probleem wordt. Mailservers die zijn ingesteld als een open e-mailrelay (vaak zijn dit standaard), kunnen worden gebruikt om spam naar iedereen op internet te verzenden. Een open-mailrelais probeert niet de verzender van een e-mailbericht te verifiëren en alles door te sturen dat het ontvangt. Hoaxes

E-mailbedrog heeft meestal de vorm van kettingbrieven. Een specifiek type e-mailbedrog is de virus-hoax. Een

virusbedrog is een e-mailbericht waarin een nep-virus wordt beschreven met behulp van pseudotechnische taal. De dreiging die wordt beschreven, lijkt heel legitiem en kan worden verzonden van iemand die je kent. (De hoaxes bevelen je meestal aan om het door te sturen naar iedereen in je adresboek.) Veel hoaxes instrueren nietsvermoedende gebruikers om belangrijke systeembestanden te verwijderen. Je verdediging tegen hoaxes moet deze bevatten:

Educate:

  • Informeer je gebruikers over hoaxes per e-mail (met name virus-hoaxes). Instrueer ze nooit om een ​​hoax door te sturen, zelfs als deze is ontvangen van iemand die ze kennen. Zorg ervoor dat ze hoaxes melden aan een systeem- of beveiligingsbeheerder. Verifiëren:
  • Als u zich zorgen maakt over de legitimiteit van een virushoax, verifieert u het bestaan ​​(of niet-bestaande) ervan bij Symantec of McAfee. Hoewel deze giganten van antivirussoftware mogelijk niet per se meteen een oplossing moeten bieden voor een nieuw virus in het wild, bieden ze u betrouwbare informatie over nieuwe bedreigingen (echt of frauduleus). Internetbeveiliging

Net als bij e-mailtoepassingen zijn er verschillende protocollen en standaarden ontwikkeld om beveiliging te bieden voor internetcommunicatie en -transacties. Deze omvatten SSL / TLS en S-HTTP, die in dit artikel worden besproken. Je onderzoekt ook de kwetsbaarheden die gepaard gaan met twee internettoepassingen: browsers en instant messaging.

Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Het

Secure Sockets Layer (SSL) -protocol biedt op sessies gebaseerde codering en authenticatie voor veilige communicatie tussen clients en servers op internet. SSL werkt op de transportlaag, is onafhankelijk van het toepassingsprotocol en biedt serververificatie met optionele clientverificatie.

SSL maakt gebruik van het RSA asymmetrische sleutelsysteem; IDEA, DES en 3DES symmetrische sleutelsystemen; en de MD5 hash-functie. De huidige versie is SSL 3. 0. SSL 3. 0 is gestandaardiseerd als TLS 1. 0 en uitgebracht in 1999.

Secure HyperText Transfer Protocol (S-HTTP)

Secure HyperText Transfer Protocol

(S- HTTP) is een internetprotocol dat een methode biedt voor beveiligde communicatie met een webserver.S-HTTP is een verbindingsloos georiënteerd protocol dat gegevens kapselt nadat de beveiligingseigenschappen voor de sessie met succes zijn onderhandeld. Het protocol gebruikt

Symmetrische codering (voor vertrouwelijkheid)

  • Berichtdigestes (voor integriteit)
  • Publieke sleutelcodering (voor client-serververificatie en niet-afwijzing)
  • Instant Messaging

Instant Messaging-programma's zijn erg populair geworden op het internet vanwege hun gebruiksgemak en onmiddellijke communicatiemogelijkheden. Voorbeelden zijn AIM, MSN Messenger en Yahoo! Boodschapper.

Veel kwetsbaarheden en beveiligingsrisico's, zoals de volgende, zijn gekoppeld aan programma's voor expresberichten:

Virussen en Trojaanse paarden:

  • IM-programma's worden in snel tempo een voorkeursmedium voor het verspreiden van kwaadaardige code. Social engineering:
  • Veel gebruikers zijn zich niet bewust van de open aard van IM en wisselen zeer terloops persoonlijke, privé- of gevoelige informatie uit met onbekende partijen. Gedeelde bestanden:
  • Veel IM-programma's (en verwante programma's) stellen gebruikers in staat om hun harde schijven te delen of bestanden over te brengen. Pakketsnuiven:
  • Zoals met bijna al het TCP / IP-verkeer kunnen IM-sessies gemakkelijk worden gesnuffeld voor waardevolle informatie en wachtwoorden. Internetbrowsers

Internetbrowsers, zoals Microsoft Internet Explorer en Netscape Navigator, zijn standaard websurfgereedschappen. Om uw surfervaring op het web te verbeteren, zijn veel coole tools ontworpen om dynamische en interactieve inhoud te bieden die verder gaat dan eenvoudige HTML. Uiteraard hebben deze functies vaak een prijs - extra veiligheidsrisico's.

Deze hulpmiddelen en risico's omvatten

JavaScript:

  • JavaScript is een scripttaal die door Netscape is ontwikkeld om dynamische inhoud voor HTML-webpagina's te bieden. JavaScript heeft veel bekende kwetsbaarheden die bijvoorbeeld privé-informatie over een gebruiker kunnen onthullen of iemand toestaan ​​om bestanden op uw lokale computer te lezen. ActiveX- en Java-applets:
  • ActiveX en Java kunnen ervoor zorgen dat webbrowsers een aantal aardige dingen doen - en sommige behoorlijk vervelende dingen. Het beveiligingsmodel voor ActiveX is gebaseerd op vertrouwensrelaties. (U accepteert een digitaal certificaat en de applet wordt gedownload.) Java-beveiliging is gebaseerd op het concept van een sandbox, , die een applet beperkt tot communicatie met de oorspronkelijke host en voorkomt dat de applet rechtstreeks toegang heeft tot een PC's harde schijf of andere bronnen - theoretisch. Bufferoverlopen:
  • Bufferoverlopen zijn misschien de meest voorkomende en gemakkelijk begaan denial-of-service-aanvallen vandaag. Kwetsbaarheden in webbrowsers (met name Internet Explorer) kunnen worden misbruikt, waardoor een systeem crasht of, erger nog, een aanvaller ongeautoriseerde toegang geeft tot een systeem of directory.

Kijken naar e-mail en internetbeveiliging voor beveiliging + certificering - dummies

Bewerkers keuze

Relatieve versus absolute Excel-celverwijzingen - dummies

Relatieve versus absolute Excel-celverwijzingen - dummies

Stel je voor dat je naar C1 gaat in een Excel-werkblad en de formule invoert = A1 + B1. Je menselijke ogen zullen dat definiëren als de waarde in A1 toegevoegd aan de waarde in B1. Excel ziet het echter niet zo. Omdat u de formule hebt ingevoerd in cel C1, leest Excel de volgende formule: Neem de ...

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

In sommige organisaties, de operationeel erkende maanden begin niet op de 1e en eindig op de 30e of 31e. In plaats daarvan hebben ze specifieke dagen die het begin en het einde van een maand markeren. U kunt bijvoorbeeld werken in een organisatie waarin elke fiscale maand begint op de 21e en eindigt op de 20e van ...

Bewerkers keuze

Richtlijnen voor pacing voor marathontraining - dummies

Richtlijnen voor pacing voor marathontraining - dummies

Wanneer u traint voor een marathon, heeft elke training die u doet een specifieke tempo dat eraan verbonden is, zodat u er de meeste waarde uit haalt. Gebruik deze pacingrichtlijnen voor uw trainingen. Recreatielopers moeten deze richtlijnen volgen voor tempo-runs en intervallen: Tempo-runs (werkt in je tempo, wat overeenkomt met je snelste ...

Een Straight Bet in een paardenrace plaatsen - dummies

Een Straight Bet in een paardenrace plaatsen - dummies

Rechte weddenschappen zijn de eenvoudigste soorten die u kunt gebruiken plaats, als u gokt op een paardenrace. Een straight-bet betekent dat je op één paard gokt om iets goeds voor je te doen. (Voor degenen die grotere uitbetalingen wensen, probeer de familie van weddenschappen die exotische weddenschappen worden genoemd.) Exotische weddenschappen koppelen meerdere paarden aan ...

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Om het meeste profijt te hebben van hardlopen, moet u ontwikkelen een formulier dat comfortabel en efficiënt voor u is. Running formulieren kunnen variëren van de nauwelijks functionerende versie die lijkt op een geforceerde mars naar de poëzie-in-beweging stijl van Olympische kampioenen. Als het op een natuurlijke loopstijl aankomt, vallen de meeste hardlopers ergens tussenin, ...

Bewerkers keuze

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

De Canon EOS Digital Rebel laat je de beste fotografietechnieken van een handmatige camera gebruiken, of je kunt profiteren van de geavanceerde functies van een digitale camera. Je hebt toegang tot veel van de functies van je digitale camera via interne menu's. De Canon EOS Rebel T1i / 500D-menu's, handig genoeg, verschijnen wanneer u op de Menu-knop drukt. Functies zijn ...

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Moet worden gebruikt wanneer bediening via touchscreen is ingeschakeld Als je je Canon Rebel t5i gebruikt, kun je eenvoudig je onderwerp op de monitor tikken om de camera te vertellen om scherp te stellen op dat deel van het beeld en de foto onmiddellijk na het bereiken van de focus te maken. Volg deze stappen om het uit te proberen: