Zuhause Persönliche Finanzen Blick auf E-Mail und Internet Security für Security + Certification - Dummies

Blick auf E-Mail und Internet Security für Security + Certification - Dummies

Inhaltsverzeichnis:

Video: Disable Outlook Security Warning when Sending Email via Microsoft Access 2024

Video: Disable Outlook Security Warning when Sending Email via Microsoft Access 2024
Anonim

Für die Prüfung "Security +" müssen Sie die verschiedenen Standards und Anwendungen kennen, die für eine sichere E-Mail- und Internetnutzung zur Verfügung stehen. Sie müssen sich auch einiger Schwachstellen und Ärgernisse bewusst sein, einschließlich Virus-Hoaxes und Spam, um bei der Security + -Untersuchung gut abschneiden zu können.

E-Mail-Sicherheit

Für die E-Mail-Kommunikation wurden mehrere Anwendungen entwickelt, die kryptographische Techniken verwenden, um

  • Vertraulichkeit
  • Integrität
  • Authentifizierung
  • Nichtwiderspruch
  • Zugriffskontrolle

Sichere Multipurpose Internet Mail Extensions (S / MIME)

Sichere Multipurpose Internet Mail Extensions > (S / MIME) bietet eine sichere Methode zum Senden von E-Mails und ist in verschiedenen gängigen Browsern und E-Mail-Anwendungen enthalten. S / MIME bietet Vertraulichkeit und Authentifizierung durch Verwendung des asymmetrischen RSA-Schlüsselsystems, digitaler Signaturen und digitaler X. 509-Zertifikate. S / MIME entspricht dem Format des Public Key Cryptography Standards (PKCS) # 7 und wurde als Standard für die Internet Engineering Task Force (IETF) vorgeschlagen.

MIME-Objektsicherheitsdienste (MOSS)

MIME-Objektsicherheitsdienste

(MOSS) bieten Vertraulichkeit, Integrität, Identifizierung und Authentifizierung sowie Nichtablehnung durch Verwendung von MD2 oder MD5, RSA asymmetrisch Schlüssel und DES. MOSS ist im Internet nicht weit verbreitet. Privacy Enhanced Mail (PEM)

Privacy Enhanced Mail

(PEM) wurde von der IETF als PKCS-konformer Standard vorgeschlagen, wurde jedoch im Internet nicht weit verbreitet. Es bietet Vertraulichkeit und Authentifizierung durch die Verwendung von 3DES für die Verschlüsselung, MD2- oder MD5-Nachrichten-Digests, digitale X. 509-Zertifikate und das asymmetrische RSA-System für digitale Signaturen und sichere Schlüsselverteilung.

E-Mail-Schwachstellen

In diesem Abschnitt finden Sie zwei sehr verbreitete und zweifellos sehr vertraute E-Mail-Schwachstellen für jeden Benutzer von E-Mails von heute: Spam und Falschmeldungen.

Spam

Spam verschwendet wertvolle und begrenzte Bandbreite und Rechenressourcen. Es kostet Unternehmen und Einzelpersonen jährlich Millionen Dollar an verlorener Produktivität. Derzeit verfügbare Antispamstoffe haben nur eine begrenzte Wirksamkeit.

Ihre Möglichkeiten zur Spam-Bekämpfung sind begrenzt, aber sie enthalten:

Löschen:

  • Wenn Sie täglich nur relativ wenig Spam-E-Mails erhalten, ist es vielleicht am einfachsten, sie zu löschen. Dies ist keine wirkliche Lösung und wahrscheinlich nicht das, was Ihre Benutzer hören möchten, aber dies ist die häufigste Methode für den Umgang mit Spam. Filter:
  • Die meisten E-Mail-Anwendungen und Internet-E-Mail-Dienste bieten einige Filterfunktionen. Verschiedene kommerzielle Produkte von Drittanbietern bieten bessere Filterfunktionen. Stellen Sie sicher, dass Sie die Filteroptionen sorgfältig konfigurieren, um das Filtern legitimer E-Mails zu vermeiden! Informieren:
  • Informieren Sie Ihre Benutzer über Spam. Benutzer sollten wissen, niemals zu antworten oder eine Spam-E-Mail abzubestellen. Dadurch wird die E-Mail-Adresse überprüft und das Problem verschlimmert. Geben Sie nicht weiter!
  • Vielleicht ist es das Wichtigste für ein Unternehmen, sicherzustellen, dass es nicht bereits Teil des Problems ist (oder nicht wird). E-Mail-Server, die als offenes Mail-Relay eingerichtet sind (viele davon standardmäßig), können zum Senden von Spam an alle Personen im Internet verwendet werden. Ein offenes Mail-Relay versucht nicht, den Absender einer E-Mail-Nachricht zu überprüfen und weiterzuleiten. Hoaxes

E-Mail-Hoaxes haben normalerweise die Form von Kettenbriefen. Ein bestimmter Typ von E-Mail-Hoax ist der Virus-Hoax. Ein

Virus Hoax ist eine E-Mail-Nachricht, die einen gefälschten Virus mit einer pseudotechnischen Sprache beschreibt. Die beschriebene Bedrohung kann recht legitim erscheinen und von jemandem geschickt werden, den Sie kennen. (Die Hoaxes weisen Sie normalerweise an, sie an alle Personen in Ihrem Adressbuch weiterzuleiten.) Viele Hoaxes weisen ahnungslose Benutzer an, wichtige Systemdateien zu löschen. Ihre Verteidigung gegen Hoaxes sollte Folgendes beinhalten:

Informieren:

  • Informieren Sie Ihre Benutzer über E-Mail-Hoaxes (insbesondere Virus-Hoaxes). Weisen Sie sie an, niemals einen Scherz weiterzuleiten, selbst wenn sie von jemandem erhalten wird, den sie kennen. Stellen Sie sicher, dass sie Hoaxes an ein System oder einen Sicherheitsadministrator melden. Überprüfen:
  • Wenn Sie Bedenken wegen der Legitimität eines Virus-Hoax haben, überprüfen Sie dessen Existenz (oder Nicht-Existenz) bei Symantec oder McAfee. Obwohl diese Antivirus-Software-Giganten nicht notwendigerweise sofort eine Lösung für einen neuen Virus in der Wildnis haben, liefern sie Ihnen zuverlässige Informationen über alle neuen Bedrohungen (real oder betrügerisch). Internetsicherheit

Wie bei E-Mail-Anwendungen wurden verschiedene Protokolle und Standards entwickelt, um Sicherheit für die Internetkommunikation und -transaktionen zu bieten. Dazu gehören SSL / TLS und S-HTTP, die in diesem Artikel beschrieben werden. Sie untersuchen außerdem die Sicherheitslücken, die mit zwei Internetanwendungen verbunden sind: Browser und Instant Messaging.

SSL (Secure Sockets Layer) / TLS (Transport Layer Security)

Das Protokoll

Secure Sockets Layer (SSL) bietet eine sitzungsbasierte Verschlüsselung und Authentifizierung für die sichere Kommunikation zwischen Clients und Servern im Internet… SSL arbeitet auf der Transportschicht, ist unabhängig vom Anwendungsprotokoll und bietet Serverauthentifizierung mit optionaler Clientauthentifizierung.

SSL verwendet das RSA asymmetrische Schlüsselsystem; IDEA, DES und 3DES symmetrische Schlüsselsysteme; und die MD5-Hash-Funktion. Die aktuelle Version ist SSL 3. 0. SSL 3. 0 wurde als TLS 1. 0 standardisiert und 1999 freigegeben.

Sicheres HyperText Transfer Protokoll (S-HTTP)

Sicheres HyperText Transfer Protokoll

(S- HTTP) ist ein Internetprotokoll, das eine Methode für die sichere Kommunikation mit einem Webserver bereitstellt.S-HTTP ist ein verbindungsloses Protokoll, das Daten kapselt, nachdem Sicherheitseigenschaften für die Sitzung erfolgreich ausgehandelt wurden. Das Protokoll verwendet

Symmetrische Verschlüsselung (für Vertraulichkeit)

  • Nachrichten-Digests (für Integrität)
  • Verschlüsselung mit öffentlichen Schlüsseln (für Client-Server-Authentifizierung und Nicht-Ablehnung)
  • Instant Messaging

Instant Messaging-Programme sind im Internet wegen ihrer Benutzerfreundlichkeit und sofortigen Kommunikationsfähigkeit sehr populär geworden. Beispiele hierfür sind AIM, MSN Messenger und Yahoo! Bote.

Viele Schwachstellen und Sicherheitsrisiken wie die folgenden sind mit Instant Messaging-Programmen verbunden:

Viren und Trojaner:

  • IM-Programme werden schnell zu einem bevorzugten Medium für die Verbreitung von Schadcode. Social Engineering:
  • Viele Benutzer sind sich der Offenheit von IM nicht bewusst und tauschen persönliche, private oder sensible Informationen ganz beiläufig an unbekannte Parteien aus. Freigegebene Dateien:
  • Viele IM-Programme (und damit verbundene Programme) ermöglichen es Benutzern, ihre Festplatten freizugeben oder Dateien zu übertragen. Packet Sniffing:
  • Wie bei fast allem TCP / IP-Verkehr können IM-Sitzungen leicht nach wertvollen Informationen und Passwörtern geschnüffelt werden. Internetbrowser

Internetbrowser wie Microsoft Internet Explorer und Netscape Navigator sind grundlegende Web-Surf-Tools. Um Ihr Surferlebnis zu verbessern, wurden viele coole Tools entwickelt, um dynamische und interaktive Inhalte über das einfache HTML hinaus zu liefern. Natürlich haben diese Funktionen oft ihren Preis - zusätzliche Sicherheitsrisiken.

Diese Tools und Risiken enthalten

JavaScript:

  • JavaScript ist eine Skriptsprache, die von Netscape entwickelt wurde, um dynamischen Inhalt für HTML-Webseiten bereitzustellen. JavaScript hat viele bekannte Schwachstellen, die zum Beispiel private Informationen über einen Benutzer offenbaren oder es jemandem ermöglichen, Dateien auf Ihrem lokalen Computer zu lesen. ActiveX- und Java-Applets:
  • ActiveX und Java können Web-Browser dazu veranlassen, ein paar nette Dinge zu tun - und einige ziemlich böse Dinge. Das Sicherheitsmodell für ActiveX basiert auf Vertrauensstellungen. (Sie akzeptieren ein digitales Zertifikat und das Applet wird heruntergeladen.) Die Java-Sicherheit basiert auf dem Konzept einer -Sandbox, , die ein Applet darauf beschränkt, nur mit dem Ursprungshost zu kommunizieren und verhindert, dass das Applet direkt auf ein PC-Festplatte oder andere Ressourcen - theoretisch. Pufferüberläufe:
  • Pufferüberläufe sind heute vielleicht die häufigsten und am einfachsten begangenen Denial-of-Service-Angriffe. Schwachstellen in Webbrowsern (insbesondere Internet Explorer) können ausgenutzt werden, wodurch ein System zum Absturz gebracht wird oder, schlimmer, einem Angreifer unbefugter Zugriff auf ein System oder Verzeichnis gewährt wird.

Blick auf E-Mail und Internet Security für Security + Certification - Dummies

Die Wahl des Herausgebers

Käufer Agenturverträge über die Immobilienlizenz Prüfung - Dummies

Käufer Agenturverträge über die Immobilienlizenz Prüfung - Dummies

Die Immobilienlizenzprüfung wird wahrscheinlich Fragen zu Verträgen mit Käuferagenturen haben. Die traditionelle Immobilienvermittlung repräsentiert weiterhin hauptsächlich Verkäufer; Als die Käufer jedoch merkten, dass sie keine Vertretung in Immobilientransaktionen hatten, wurden Vertretungsverträge mit den Käufern entwickelt, um dem Käufer zu ermöglichen, der Auftraggeber zu werden und somit alle Vorteile zu haben ...

Nach der Housing Bubble: Immobilienmakler werden - Dummies

Nach der Housing Bubble: Immobilienmakler werden - Dummies

Vielleicht hast du gedacht über das Werden eines Immobilienmaklers, aber Sie haben den letzten Immobilienboom verpasst. Wenn Sie die Zeitungen gelesen haben, wissen Sie, dass sich die Immobilienmärkte im ganzen Land verbessern. Ohne den Rummel des beheizten Marktes, der 2007 endete und mit dem Versprechen, die Immobilienverkäufe zu verbessern, könnte ...

PSAT / NMSQT Für Dummies Spickzettel - Dummies

PSAT / NMSQT Für Dummies Spickzettel - Dummies

Ja, das ist ein Spickzettel ... aber du würdest Denken Sie nicht einmal an Betrug, wenn Sie den PSAT / NMSQT oder einen anderen Test durchführen. Hier finden Sie Tipps zur Vorbereitung auf die Prüfung; Hinweise, die Ihnen beim Navigieren durch die Abschnitte Schreiben, kritisches Lesen und Mathematik helfen; und einige Test-Techniken, die ...

Die Wahl des Herausgebers

Wie man Filme auf der Rebel T7i / 800D trimmt - Dummies

Wie man Filme auf der Rebel T7i / 800D trimmt - Dummies

Deine Canon EOS Rebel T7i / Die Movie-Edit-Funktion der Kamera von 800D macht es möglich, unerwünschtes Material am Anfang oder Ende eines Films zu entfernen. Um auf die Bearbeitungswerkzeuge zuzugreifen, stellen Sie die Kamera in den Wiedergabemodus, zeigen Sie die Filmdatei an und tippen Sie dann auf das Symbol Set oder drücken Sie die Set-Taste, um die auf ...

Tipps zum Aufnehmen von Landschaftsaufnahmen mit einer Canon EOS 70D - Dummies

Tipps zum Aufnehmen von Landschaftsaufnahmen mit einer Canon EOS 70D - Dummies

Die Einstellungen der Canon EOS 70D für die Landschaftsfotografie sind schwierig, da es keinen einzigen Ansatz gibt, um eine wunderschöne Landschaft, eine Skyline der Stadt oder ein anderes großes Thema einzufangen. Aber hier ein paar Tipps, um Ihnen zu helfen, eine Landschaft so zu fotografieren, wie Sie sie sehen: Fotografieren im Blendenautomatik-Modus ...

Die Wahl des Herausgebers

Aufzeichnen Ihrer eigenen Aktionen in Photoshop CC - Dummies

Aufzeichnen Ihrer eigenen Aktionen in Photoshop CC - Dummies

Die wirkliche Kraft von Aktionen in Photoshop kommt zu Ihnen, wenn Sie nimm deine eigenen auf. Klar, die Photoshop-Action-Sets sind großartig, und die kommerziellen Pakete von Actions haben auch ein paar gute Sachen, aber es ist nicht dein Zeug. Wenn Sie Ihre eigenen Aktionen aufzeichnen, zeichnen Sie die Schritte auf, die für Ihre ...

Speichern Sie Ihre Ebenenstile in Photoshop - Dummies

Speichern Sie Ihre Ebenenstile in Photoshop - Dummies

Die Erstellung benutzerdefinierter Stile in Photoshop CC erfordert Zeit und Aufwand. Das Speichern der Stile bedeutet, dass Sie keine Zeit damit verbringen müssen, den Stil neu zu erstellen. Speichern Sie Ihre Stile nicht nur im Bedienfeld "Stile", sondern auch auf Ihrer Festplatte. Hinzufügen von Stilen zum Stil-Bedienfeld Nachdem Sie Ihren Ebenen-Stil richtig angezeigt haben, ...

Text in Photoshop CC - Dummies

Text in Photoshop CC - Dummies

Um Ihre grundlegende Arbeit mit Text zu steuern, bietet Photoshop Ihnen vier Werkzeugtypen, die Optionsleiste und mehrere Optionen im Dialogfeld "Voreinstellungen", sowohl im Abschnitt "Typ" (in dieser Abbildung sichtbar) als auch im Abschnitt "Einheiten und Lineale". Photoshop verfügt außerdem über ein Menü mit typbezogenen Befehlen. Wie Sie in der Abbildung sehen können, ...