<

Vídeo: Telling Less Than Sign From Greater Than Sign 2024

Vídeo: Telling Less Than Sign From Greater Than Sign 2024
Anonim

O e-mail surgiu como um dos meios de comunicação mais importantes em nossa economia global, com mais de 50 bilhões de mensagens de e-mail enviadas a nível mundial todos os dias. Infelizmente, o spam responde por 85% desse volume de e-mail. O spam é mais do que um pequeno incômodo - é uma séria ameaça à segurança para todas as organizações em todo o mundo.

O protocolo de transferência de correio simples (SMTP) é usado para enviar e receber e-mails pela Internet. Ele opera na porta TCP / UDP 25 e contém muitas vulnerabilidades bem conhecidas. A maioria dos servidores de correio SMTP são configurados por padrão para encaminhar (ou relay) todo o correio, independentemente de o endereço do remetente ou do destinatário ser válido.

A falta de segurança dos servidores de correio da organização pode permitir que os spammers usem mal seus servidores e a largura de banda como um relé aberto para propagar seu spam. A má notícia é que você eventualmente (geralmente não demora mais do que alguns dias) obter uma lista negra por um grande número de organizações que mantêm listas de blackhole em tempo real (RBLs) contra relés abertos, efetivamente impedindo a maioria (se não todas) as comunicações por e-mail da sua organização atingindo os destinatários pretendidos. Geralmente, leva vários meses para remover esses RBLs depois de ter sido colocada na lista negra e causar danos significativos à infraestrutura de comunicação e à credibilidade de sua organização.

Usar RBLs é apenas um método para combater o spam, e geralmente não é mesmo o método mais efetivo ou confiável, nisso. As organizações que mantêm essas listas maciças não são perfeitas e cometem erros. Se um erro for feito com seu domínio ou endereços IP, você amaldiçoará sua existência - é um caso em que a cura às vezes é pior do que a doença.

A incapacidade de fazer um esforço razoável para a prevenção de spam em sua organização é uma falha na devida diligência. Uma organização que não implementa contramedidas apropriadas pode encontrar-se um réu em um processo de assédio sexual de um empregado inundado com e-mails pornográficos enviados por um spammer para o endereço de e-mail corporativo dele.

Outros riscos associados ao e-mail de spam incluem

  • Faltando ou excluindo e-mails importantes: Seu chefe pode inadvertidamente excluir esse email, autorizando sua promoção e aumento de salário porque sua caixa de entrada está inundada com spam e ela fica excitador com o botão Excluir - pelo menos é uma desculpa conveniente!
  • Vírus e outro código postal: Embora você pareça ouvir menos sobre os vírus nos últimos anos, eles ainda prevalecem e o e-mail continua sendo o meio preferido para propagá-los.
  • fraudes de phishing e pharming: ataques de phishing e pharming, em que as vítimas são atraídas para um site aparentemente legítimo (geralmente banco on-line ou leilões) ostensivamente para validar suas informações de conta pessoal, são geralmente perpetrados através de correspondências em massa. É uma fraude complexa cada vez mais perpetrada por criminosos organizados. Em última análise, golpes de phishing e pharming custam a vítima seu moolah - e possivelmente sua identidade.

Combater essas ameaças requer um arsenal de soluções técnicas e esforços de conscientização dos usuários e é - pelo menos, por enquanto - uma batalha sem fim. Comece garantindo seus servidores e PC clientes. Os servidores de correio sempre devem ser colocados em uma DMZ, e os serviços desnecessários ou não utilizados devem ser desativados - e altere essa configuração de retransmissão padrão! A maioria dos outros servidores e quase todos os PC clientes devem ter a porta 25 desativada. Implementar um filtro de spam ou outro gateway de correio seguro. Além disso, considere as seguintes dicas de conscientização do usuário:

  • Nunca cancele a inscrição ou responda ao email de spam. Os links de cancelamento de emails de spam geralmente são usados ​​para confirmar a legitimidade do seu endereço de e-mail, que pode ser adicionado às listas de mensagens em massa que são vendidas para outros spammers. E, tão tentador quanto dizer a um spammer o que você realmente pensa da sua oferta irresistível para melhorar sua vida social ou melhorar seu portfólio financeiro, a maioria dos spammers não lê suas respostas e (infelizmente) não é provável siga sua sugestão de que eles saltem de um penhasco.

Embora as ofertas legítimas de varejistas bem conhecidos ou boletins de notícias de organizações profissionais possam ser pensadas como spam por muitas pessoas, é provável que, em algum momento, um destinatário de tal mala direta realmente se inscreveu para esse material - então é tecnicamente não spam. Todo mundo parece querer seu endereço de e-mail sempre que preencher um aplicativo para algo, e fornecer seu endereço de e-mail muitas vezes se traduz em um convite aberto para que eles possam contar-lhe sobre todas as vendas daqui até a eternidade. Em tais casos, os remetentes são obrigados pela lei de U. S. a fornecer um hiperlink de cancelamento de inscrição em suas correspondências em massa, e clicar nele remove o destinatário de futuras correspondências.

  • Não envie mensagens de resposta automática para endereços de e-mail da Internet (se possível). Os servidores de correio podem ser configurados para não enviar mensagens de resposta automática (como mensagens fora do escritório) para endereços de email da Internet. No entanto, essa configuração pode não ser (e provavelmente não é) prática em sua organização. Esteja ciente das implicações - as regras de resposta automática não discriminam os spammers, então os spammers sabem quando você está de férias também!
  • Obter um firewall para o seu computador doméstico antes você o conecta à Internet. Esta advertência é particularmente verdadeira se você estiver usando um cabo de alta velocidade ou um modem DSL. Normalmente, um computador doméstico que tenha acesso de alta velocidade será escaneado em poucos minutos de estar conectado à internet. E se não for protegido por um firewall, este computador quase certamente será comprometido e se tornará um zumbi desavisado no exército do bot-net de algum spammer (mais de 250 000 novos zumbis são adicionados à Internet todos os dias!). Então, você se tornará parte do problema porque o seu computador doméstico e a largura de banda da Internet são usados ​​para enviar e-mails de spam e phishing para milhares de outras vítimas em todo o mundo, e você ficará pensando por que seu novo estado- O computador em casa da arte é de repente tão lento e sua nova conexão de internet de alta velocidade e ardente não é tão alta velocidade apenas duas semanas depois de obtê-lo.

Seus usuários finais não precisam ser certificados pela CISSP para proteger seus computadores domésticos. Um pacote de software de firewall simples que tem uma configuração básica geralmente é suficiente para deter a maioria dos hackers de hoje - a maioria está usando ferramentas automatizadas para escanear a Internet e não se preocupe em diminuir a velocidade para um computador que apresenta o menor desafio. O tamanho importa nesses exércitos de bot-net, e muitos computadores desprotegidos estão lá para perder tempo (mesmo alguns minutos), derrotando seu firewall.

O spam é apenas a ponta do iceberg. Prepare-se para ameaças emergentes, como SPIM (spam sobre mensagens instantâneas) e SPIT (spam por telefonia via Internet) que aumentará a ante na batalha pela segurança de mensagens.

Outras considerações de segurança de e-mail incluem códigos maliciosos contidos em anexos, falta de privacidade e falta de autenticação. Essas considerações podem ser contrariadas pela implementação de software de varredura antivírus, criptografia e assinaturas digitais, respectivamente.

Várias aplicações que empregam várias técnicas criptográficas foram desenvolvidas para fornecer confidencialidade, integridade, autenticação, não repúdio e controle de acesso para comunicações por e-mail.

  • Secure Multipurpose Internet Mail Extensions (S / MIME): S / MIME é um método seguro de envio de e-mail incorporado em vários navegadores populares e aplicativos de e-mail. O S / MIME fornece confidencialidade e autenticação usando o sistema de chaves assimétricas RSA, assinaturas digitais e certificados digitais X. 509. O S / MIME cumpre o formato do Padrão de Criptografia de Chave Pública (PKCS) # 7 e uma especificação IETF (Internet Engineering Task Force).
  • MIME Object Security Services (MOSS): O MOSS fornece confidencialidade, integridade, identificação e autenticação e não repúdio usando MD2 ou MD5, chaves assimétricas RSA e DES. O MOSS nunca foi amplamente implementado ou usado, principalmente por causa da popularidade do PGP.
  • Privacy Enhanced Mail (PEM): O PEM foi proposto como um padrão compatível com PKCS pelo IETF, mas nunca foi amplamente implementado ou usado. Ele fornece confidencialidade e autenticação usando o 3DES para criptografia, digestões de mensagens MD2 ou MD5, certificados digitais X. 509 e o sistema assimétrico RSA para assinaturas digitais e distribuição de chaves seguras.
  • Pretty Good Privacy (PGP): O PGP é um popular aplicativo de criptografia de e-mail. Ele fornece confidencialidade e autenticação usando a cifra IDEA para criptografia e o sistema assimétrico RSA para assinaturas digitais e distribuição de chaves seguras. Em vez de uma autoridade de certificação central (CA), o PGP usa um modelo de confiança descentralizado (no qual as partes comunicantes se confiam de forma implícita), que é ideal para grupos menores para validar a identidade do usuário (em vez de usar a infra-estrutura PKI, o que pode ser dispendioso e difícil de manter).

Hoje, duas versões básicas do software PGP estão disponíveis: uma versão comercial da Symantec Corporation e uma versão de código aberto, GPG.

<

Escolha dos editores

ASVAB Paragraph Comprehension Practice - dummies

ASVAB Paragraph Comprehension Practice - dummies

Um dos subtestes que você verá no ASVAB é o teste de compreensão de parágrafos. Esta parte do ASVAB está voltada para ver se você entende o que você lê. Exemplo de perguntas Parágrafo Tempo de compreensão: 13 minutos para 15 perguntas Instruções: A compreensão de parágrafo é o quarto subtesto no ASVAB. As perguntas são projetadas para ...

ASVAB Preparação: Números positivos e negativos - manequins

ASVAB Preparação: Números positivos e negativos - manequins

Certifique-se de que esteja familiarizado com o trabalho positivo e negativo números para o ASVAB. Os números podem ser positivos ou negativos. Um número positivo é qualquer número maior que zero. Então, 4; 3. 2; 793; 3/4; 1/2; e 430, 932, 843, 784 são todos números positivos. Números inferiores a zero são números negativos. Cada número positivo tem um negativo ...

ASVAB Dicas de compreensão de leitura - manequins

ASVAB Dicas de compreensão de leitura - manequins

As abordagens de compreensão de parágrafo no ASVAB geralmente são bastante curtas. Essas dicas podem ajudá-lo a compreender melhor as passagens de leitura ASVAB e as perguntas que as seguem: Compreenda o que a questão quer de você. Solicita o ponto principal, informações específicas ou uma conclusão baseada na informação apresentada? Releia o parágrafo ...

Escolha dos editores

A diferença entre análises analógicas e digitais - manequins

A diferença entre análises analógicas e digitais - manequins

Toda a eletrônica pode ser dividida em duas grandes categorias: analógico e digital. Um dos exemplos mais comuns da diferença entre dispositivos analógicos e digitais é um relógio. No relógio analógico, o tempo é representado por mãos que giram ao redor de um disco e apontam para uma localização no mostrador que representa ...

O papel dos átomos na eletrônica - dummies

O papel dos átomos na eletrônica - dummies

Os átomos são os blocos de construção básicos de tudo no universo, seja natural ou manmade. Eles são tão pequenos que você encontraria milhões deles em uma única partícula de poeira. A corrente elétrica, às vezes conhecida como eletricidade, é o movimento na mesma direção de partículas microscópicamente pequenas e eletricamente carregadas, chamadas elétrons. Cada átomo contém o ...

Roles de prótons e elétrons - dummies

Roles de prótons e elétrons - dummies

É Uma propriedade de certas partículas, como elétrons, prótons , e quarks (sim, quarks) que descreve como eles interagem uns com os outros. Existem dois tipos diferentes de carga elétrica, um pouco arbitrariamente chamada positiva e negativa (bem como as quatro direções cardinais são chamadas norte, sul, leste e oeste). Em geral, partículas que carregam ...

Escolha dos editores

Acesso 2007 All-In-One For Dummies Cheat Sheet - dummies

Acesso 2007 All-In-One For Dummies Cheat Sheet - dummies

Trabalhando no Access 2007 é mais fácil uma vez que você entenda executar a janela do Access 2007 e usar ferramentas para ajudar a gerenciar seus dados e responder suas perguntas.

Arrumando suas mensagens com o Lotus Notes 6 - manequins

Arrumando suas mensagens com o Lotus Notes 6 - manequins

Antes de enviar uma mensagem de e-mail no Lotus Notes 6, você pode definir Opções de entrega, Opções de segurança e Selos de humor. Use essas dicas de notas para informar o destinatário sobre o quão quente é sua mensagem ou qual é o seu humor; ou solicitar confirmação de entrega, definir o tempo de entrega e muito mais. Depois de terminar de compor o corpo ...

10 Ofícios de teclado do Office 2016 - dummies

10 Ofícios de teclado do Office 2016 - dummies

Um tema comum do Office 2016 é que todos os programas se parecem e funcionam. Depois de aprender a usar o Word, você achará que não é muito mais difícil aprender o Excel ou o PowerPoint porque as guias do Ribbon funcionam de maneiras semelhantes. Ainda melhor, os mesmos comandos de teclas funcionam de forma semelhante em todos os programas do Office 2016. Por ...