目次:
ビデオ: SSL Certificate Explained 2024
Security +試験では、安全な電子メールとインターネットの使用に使用できるさまざまな標準とアプリケーションを知る必要があります。また、Security +試験でうまくいくためには、ウイルスの偽装やスパムなど、いくつかの脆弱性や迷惑行為に気づく必要があります。
電子メールセキュリティ
電子メール通信のために暗号技術を使用するいくつかのアプリケーションが開発されている。 (999)秘密性
認証- 否認防止
- アクセス制御
- 安全な多目的インターネットメール拡張(S / MIME)
- 安全な多目的インターネットメール拡張 >(S / MIME)は、電子メールを安全に送信する方法を提供し、一般的なブラウザや電子メールアプリケーションに組み込まれています。 S / MIMEは、RSA非対称キーシステム、デジタル署名、X. 509デジタル証明書を使用して機密性と認証を提供します。 S / MIMEは、Public Key Cryptography Standard(PKCS)#7フォーマットに準拠しており、IETF(Internet Engineering Task Force)の標準として提案されています。
- <! (MOSS)は、MD2またはMD5、RSA非対称型を使用して、機密性、完全性、識別および認証、および否認防止を提供します(MIMEオブジェクトセキュリティサービス
MIMEオブジェクトセキュリティサービス
キー、およびDES。 MOSSはインターネット上で広く実装されていません。 PEM(Privacy Enhanced Mail)
Privacy Enhanced Mail(PEM)は、IETFのPKCS準拠標準として提案されましたが、インターネット上で広く実装されていません。暗号化、MD2またはMD5メッセージダイジェスト、X. 509デジタル証明書、およびデジタル署名とセキュアな鍵配布用のRSA非対称システムに3DESを使用して機密性と認証を提供します。
<! - 9 - > 電子メールの脆弱性
このセクションでは、今日の電子メールのユーザーにとって、スパムとフックの2つの非常によく知られた電子メールの脆弱性を確認します。
スパム スパムは、貴重な、限られた帯域幅とコンピューティングリソースを無駄にします。それは、企業や個人に毎年何百万ドルもの生産性の低下を招きます。現在利用可能なスパム対策製品は、有効性が限られています。
迷惑メール対策には制限がありますが、次のようなものがあります。削除:
迷惑メールの量が比較的少ない場合は、削除するのが一番簡単です。これは本当に解決策ではなく、おそらくユーザーが聞きたいことではありませんが、これはスパムを処理するための最も一般的な方法です。
フィルタ:
ほとんどの電子メールアプリケーションとインターネット電子メールサービスは、フィルタリング機能を提供します。いくつかの商用サードパーティ製品は、より優れたフィルタリング機能を提供します。正当な電子メールをフィルタリングしないように、慎重にフィルタリングオプションを設定するようにしてください!
教育:
- ユーザーにスパムについて教えてください。ユーザーは、スパムメールに返信または登録解除することを決して知りません 。これにより、電子メールアドレスが確認され、問題が悪化します。
- 中継しないでください! おそらく、企業が行うために最も重要なことは、それが問題の一部ではないことを確認することです。
- オープンメールリレー として設定されているメールサーバー(多くはデフォルト)は、インターネット上の誰かにスパムを送信するために使用できます。開いているメールリレーは、電子メールメッセージの発信者を確認しようとせず、受信したものを転送します。 偽装 電子メールの偽装は、通常、チェーンレターの形をとります。特定のタイプの電子メールの不正行為の1つがウイルスの不正行為です。
- ウイルスフアックス は、偽の技術を使用して偽のウイルスを記述する電子メールメッセージです。記載されている脅威は、正当なものとして現れることがあり、あなたが知っている人から送信される可能性があります。通常、ホークスはあなたのアドレス帳の全員に転送するよう指示します。多くの不正行為は、疑いのないユーザーに重要なシステムファイルを削除するよう指示します。 悪意のある行為に対するあなたの防御には、以下が含まれている必要があります。 教育:
ユーザーに電子メールの不正行為(特にウイルスの不正行為)について教えてください。彼らが知っている人から受け取ったとしても、偽装を転送しないように指示してください。彼らがシステムやセキュリティ管理者に偽装を報告していることを確認してください。
確認: ウイルスの不正行為の正当性を懸念する場合は、シマンテックまたはマカフィーの存在(または存在しないこと)を確認します。これらのウイルス対策ソフトウェアの巨人は、必ずしも野生の新しいウイルスに対して直ちに修正する必要はないかもしれませんが、新しい脅威(真実または詐欺)に関する信頼できる情報を提供します。インターネットセキュリティ 電子メールアプリケーションと同様に、インターネット通信およびトランザクションのセキュリティを提供するためのいくつかのプロトコルおよび標準が開発されている。この記事では、SSL / TLSとS-HTTPを紹介します。また、ブラウザとインスタントメッセージングの2つのインターネットアプリケーションに関連する脆弱性についても調査します。
SSL(Secure Sockets Layer)/ TLS(Transport Layer Security)
- SSL(Secure Sockets Layer)プロトコルは、インターネット上のクライアントとサーバー間の安全な通信のためのセッションベースの暗号化と認証を提供します。 SSLはトランスポート層で動作し、アプリケーションプロトコルとは独立しており、オプションのクライアント認証でサーバー認証を提供します。
- SSLはRSA非対称キーシステムを使用します。 IDEA、DES、および3DESの対称鍵システム。 MD5ハッシュ関数現在のバージョンはSSL 3. 0. SSL 3.0はTLS 1.0として標準化され、1999年にリリースされました。 Secure HyperText Transfer Protocol(S-HTTP)
Secure HyperText Transfer Protocol
HTTP)は、Webサーバーとの安全な通信方法を提供するインターネットプロトコルです。S-HTTPは、セッションのセキュリティプロパティが正常にネゴシエートされた後にデータをカプセル化するコネクションレス型のプロトコルです。
対称暗号化(秘密保持)
メッセージダイジェスト(整合性) 公開鍵暗号化(クライアント/サーバ認証および否認防止) インスタントメッセージング
インスタントメッセージングプログラムその使い易さと瞬間的な通信能力のために、インターネット上で非常に普及している。たとえば、AIM、MSN Messenger、Yahoo!メッセンジャー。
以下のような多くの脆弱性およびセキュリティリスクがインスタントメッセージングプログラムに関連しています。
ウイルスとトロイの木馬:
IMプログラムは、すぐに悪意のあるコードを拡散するための好ましい媒体になりつつあります。 ソーシャルエンジニアリング:
多くのユーザーがIMのオープンな性質を気にせず、個人的、私的、または機密情報を未知の人々と非常に気軽に交換します。
- 共有ファイル:
- 多くのIMプログラム(および関連プログラム)は、ユーザーがハードドライブを共有したりファイルを転送したりすることを許可します。
- パケットスニッフィング:
ほとんどすべてのTCP / IPトラフィックと同様に、IMセッションは貴重な情報とパスワードのために簡単にスニッフィングできます。
インターネットブラウザ
MicrosoftのInternet ExplorerやNetscape Navigatorなどのインターネットブラウザは、基本的なWebサーフィンツールです。 Webサーフィン体験を強化するため、基本的なHTMLを超えてダイナミックでインタラクティブなコンテンツを提供するための多くのクールなツールが設計されています。もちろん、これらの機能には価格が付いてくることがあります - 追加のセキュリティリスク。
- これらのツールとリスクには、 JavaScript:
- JavaScriptがHTML Webページに動的コンテンツを提供するためにNetscapeによって開発されたスクリプト言語です。 JavaScriptには、ユーザーに関する個人情報を明らかにしたり、ローカルマシン上のファイルを他のユーザーに読み取らせたりするなど、多くの既知の脆弱性が存在します。 ActiveXとJavaアプレット:
- ActiveXとJavaは、Webブラウザをかなり素敵なものにすることができます。 ActiveXのセキュリティモデルは、信頼関係に基づいています。 Javaセキュリティは、アプレットが元のホストとの通信のみに制限され、アプレットが直接アクセスできないようにする サンドボックスの概念に基づいています(999)。 PCのハードドライブや他のリソース - 理論的に。
- バッファオーバーフロー: バッファオーバーフローは、おそらく最も一般的で簡単にサービス拒否攻撃を受けた可能性があります。 Webブラウザ(特にInternet Explorer)の脆弱性が悪用され、システムがクラッシュするか、悪化すると、攻撃者がシステムやディレクトリに不正にアクセスする可能性があります。