차례:
비디오: 구글 2단계 인증 OTP 비밀번호 사용하는 방법과 보안 로그인의 필요성 2024
Security + 시험의 경우 보안 전자 메일 및 인터넷 사용에 사용할 수있는 다양한 표준 및 응용 프로그램을 알아야합니다. 또한 Security + 시험에서 잘하기 위해 바이러스 가짜 및 스팸을 비롯한 여러 가지 취약성 및 불만 사항을 알고 있어야합니다. 전자 메일 보안
전자 메일 통신을 제공하기 위해 전자 메일 통신을 위해 암호화 기술을 사용하는 여러 응용 프로그램이 개발되었습니다. - 기밀성
무결성- 인증
- 부인 방지
- 액세스 제어
- 보안 다목적 인터넷 메일 확장 (S / MIME)
- 보안 다목적 인터넷 메일 확장 > (S / MIME)는 전자 메일을 보내는 안전한 방법을 제공하며 널리 사용되는 여러 브라우저 및 전자 메일 응용 프로그램에 통합되어 있습니다. S / MIME은 RSA 비대칭 키 시스템, 디지털 서명 및 X. 509 디지털 인증서를 사용하여 기밀성 및 인증을 제공합니다. S / MIME은 PKCS (Public Key Cryptography Standard) # 7 형식을 준수하며 IETF (Internet Engineering Task Force)의 표준으로 제안되었습니다.
MIME 개체 보안 서비스 (MOSS) 키 및 DES. MOSS는 인터넷에서 널리 구현되지 않았습니다.
PEM (Privacy Enhanced Mail) PEM (Privacy Enhanced Mail)은 IETF의 PKCS 호환 표준으로 제안되었지만 인터넷에서 널리 구현되지 않았습니다. 암호화, MD2 또는 MD5 메시지 다이제스트, X. 509 디지털 인증서 및 디지털 서명 및 보안 키 배포를위한 RSA 비대칭 시스템에 3DES를 사용하여 기밀성 및 인증을 제공합니다.
전자 메일 취약점
오늘날 전자 메일 사용자 중 스팸 및 위장에 대해 매우 일반적인 두 가지 전자 메일 취약점이 있음을 알 수 있습니다. 스팸
스팸은 귀중하고 한정된 대역폭과 컴퓨팅 리소스를 낭비합니다. 연간 생산성 손실로 인해 회사와 개인은 매년 수백만 달러의 손실이 발생합니다. 현재 이용 가능한 안티 스팸 제품은 효과가 제한적입니다.
스팸 퇴치 옵션은 제한적이지만 다음을 포함합니다. 삭제:
매일 스팸 메일의 양이 비교적 적은 경우 가장 쉬운 방법은 삭제하는 것입니다. 이렇게하는 것은 실제로 해결책이 아니며 사용자가 듣고 싶어하지 않을 수도 있지만 스팸을 처리하는 가장 일반적인 방법입니다.필터:
대부분의 전자 메일 응용 프로그램과 인터넷 전자 메일 서비스는 필터링 기능을 제공합니다. 여러 상업용 타사 제품이 더 나은 필터링 기능을 제공합니다. 합법적 인 전자 메일을 필터링하지 않도록 필터링 옵션을 신중하게 구성하십시오!
교육:
스팸에 대해 사용자를 교육합니다. 사용자는 스팸 메일에 회신하거나 가입을 취소하지 말아야합니다.
이렇게하면 전자 메일 주소가 확인되고 문제가 악화됩니다.
- 중계하지 마십시오! 아마도 회사가해야 할 가장 중요한 일은 아마도 그것이 문제의 일부가되지 않았는지 확인하는 것입니다.
- 공개 메일 릴레이 (기본값이 많은 메일 서버)로 설정된 메일 서버를 사용하여 인터넷상의 모든 사람에게 스팸을 보낼 수 있습니다. 열린 메일 릴레이는 전자 메일 메시지의 작성자를 확인하지 않고받는 모든 것을 전달합니다.
- 가짜 전자 메일 사기는 일반적으로 연쇄 편지의 형태를 취합니다. 특정 유형의 전자 메일 사기는 바이러스 사기입니다. 바이러스 장난 는 가상 기술을 사용하여 가짜 바이러스를 설명하는 전자 메일 메시지입니다. 설명 된 위협은 매우 합법적으로 보일 수 있으며 귀하가 아는 사람으로부터 전송 될 수 있습니다. 일반적으로 속임수는 사용자를 주소록에있는 모든 사람에게 전달하도록 지시합니다. 많은 허위 정보는 의심하지 않는 사용자에게 중요한 시스템 파일을 삭제하도록 지시합니다.
- 사기에 대한 방어는 다음을 포함해야합니다. 교육: 전자 메일 사기 (특히 바이러스 가짜)에 대해 사용자를 교육하십시오. 그들이 알고있는 누군가로부터받은 경우라도 절대로 거짓말을하지 말라고 지시하십시오. 사용자가 시스템 또는 보안 관리자에게 속임수를 보냈는지 확인하십시오. 확인:
바이러스 사기의 정당성에 대해 우려하는 경우 Symantec 또는 McAfee에서의 존재 또는 존재 여부를 확인하십시오. 이러한 바이러스 백신 소프트웨어 거대 기업은 새로운 바이러스에 대한 즉각적인 대응책을 반드시 제공하지는 않지만 새로운 위협 (실제 또는 사기)에 대한 신뢰할 수있는 정보를 제공합니다. 인터넷 보안
전자 메일 응용 프로그램과 마찬가지로 인터넷 통신 및 트랜잭션 보안을 제공하기 위해 몇 가지 프로토콜과 표준이 개발되었습니다. 여기에는이 기사에서 설명하는 SSL / TLS 및 S-HTTP가 포함됩니다. 또한 브라우저와 인스턴트 메시징과 같은 두 가지 인터넷 응용 프로그램과 관련된 취약점을 탐색합니다. SSL (Secure Sockets Layer) / TLS (Transport Layer Security) SSL (Secure Sockets Layer) 프로토콜은 클라이언트와 인터넷 서버 간의 보안 통신을 위해 세션 기반 암호화 및 인증을 제공합니다.
SSL은 전송 계층에서 작동하며 응용 프로그램 프로토콜과 독립적이며 선택적 클라이언트 인증을 통한 서버 인증을 제공합니다.
- SSL은 RSA 비대칭 키 시스템을 사용합니다. IDEA, DES 및 3DES 대칭 키 시스템 및 MD5 해시 함수. 현재 버전은 SSL 3입니다. 0 SSL 3.0은 TLS 1.0으로 표준화되어 1999 년에 릴리스되었습니다. S-HTTP (Secure HyperText Transfer Protocol)
- Secure HyperText Transfer Protocol HTTP)는 웹 서버와의 보안 통신 방법을 제공하는 인터넷 프로토콜입니다.S-HTTP는 세션의 보안 등록 정보가 성공적으로 협상 된 후 데이터를 캡슐화하는 비 연결 지향 프로토콜입니다.
대칭 암호화 (기밀 유지)
메시지 요약 (무결성)
공개 키 암호화 (클라이언트 - 서버 인증 및 부인 방지)
인스턴트 메시징 인스턴트 메시징 프로그램 그들의 사용 용이성 및 즉각적인 통신 능력 때문에 인터넷에서 매우 대중적이되었습니다. 예를 들면 AIM, MSN Messenger, Yahoo! 전령. 바이러스 및 트로이 목마:
인스턴트 메시징 프로그램은 신속하게 악의적 인 코드를 전파하기위한 선호 매체로 자리 매김하고 있습니다.
다음과 같은 많은 취약점과 보안 위험 요소가 인스턴트 메시징 프로그램과 관련되어 있습니다.
사회 공학:
많은 사용자가 IM의 공개 성을 몰라서 개인적, 사적 또는 민감한 정보를 알 수없는 당사자들과 매우 자연스럽게 교환합니다. 공유 파일:
많은 IM 프로그램 (및 관련 프로그램)을 통해 사용자는 하드 드라이브를 공유하거나 파일을 전송할 수 있습니다.
- 패킷 스니핑:
- 거의 모든 TCP / IP 트래픽과 마찬가지로 IM 세션은 중요한 정보와 비밀번호로 쉽게 스니핑 될 수 있습니다.
- 인터넷 브라우저
Microsoft Internet Explorer 및 Netscape Navigator와 같은 인터넷 브라우저는 기본적인 웹 서핑 도구입니다. 웹 서핑 환경을 향상시키기 위해 기본 HTML을 능가하는 역동적이고 인터랙티브 한 컨텐츠를 제공 할 수있는 많은 멋진 도구가 설계되었습니다. 물론 이러한 기능은 가격이 추가되는 경우가 종종 있습니다.
이러한 도구와 위험 요소에는
JavaScript:
- JavaScript가 HTML 웹 페이지에 동적 컨텐츠를 제공하기 위해 Netscape에서 개발 한 스크립팅 언어입니다. JavaScript는 예를 들어 사용자에 관한 개인 정보를 공개하거나 다른 사람이 귀하의 로컬 컴퓨터에서 파일을 읽을 수있게하는 많은 알려진 취약점을 가지고 있습니다. ActiveX와 Java 애플릿:
- ActiveX와 Java는 웹 브라우저가 꽤 깔끔한 것을 만들 수 있습니다. ActiveX의 보안 모델은 트러스트 관계를 기반으로합니다. 자바 보안은 애플릿이 원래의 호스트와 만 통신하도록 제한하고 애플릿이 직접적으로 애플릿에 액세스하는 것을 방지하는 샌드 박스
- 개념을 기반으로합니다. PC의 하드 드라이브 또는 다른 리소스 - 이론적으로. 버퍼 오버 플로우:
- 버퍼 오버 플로우는 오늘날 가장 흔하게 발생하는 서비스 거부 공격입니다. 웹 브라우저 (특히 Internet Explorer)의 취약점이 악용되어 시스템이 충돌하거나 악의적 인 공격자에게 시스템이나 디렉토리에 대한 무단 액세스를 유발할 수 있습니다.