Enumere los factores de inseguridad que existen en la comunicación por correo electrónico
En primer lugar: en la transmisión en red, no puede haber un canal directo de una computadora a otra. Para evitar interrupciones en un solo canal, las redes de computadoras están diseñadas para utilizar múltiples canales de comunicación. Por ejemplo, un correo electrónico enviado desde el punto A al punto B puede pasar por el punto C o incluso por el punto D. Después de comprender esto, comprenderá que los correos electrónicos se reenviarán al destino a través de una variedad de servidores desconocidos antes de llegar al destino. Y en este proceso de entrega que usted siente que es muy rápido, cada minuto y cada segundo tiene el potencial de que otros vean el correo electrónico. Además, si alguien está muy preocupado por su correo electrónico, utilizará un programa pirata para adivinar su contraseña de correo electrónico. Si su contraseña de correo electrónico es muy simple, su correo electrónico pasará a ser el de otra persona.
En segundo lugar: con el creciente número de ataques de piratas informáticos y ataques de spam, la gente ha descubierto que existen varias lagunas y factores inseguros en el uso de métodos tradicionales de correo electrónico para transmitir información. En términos generales, debido al uso de codificación estándar abierta sin cifrado ni procesamiento de firmas, el uso de correos electrónicos u otros medios similares para intercambiar información, existen los siguientes cuatro riesgos de seguridad importantes:
1.
Los correos electrónicos comunes se codifican utilizando estándares abiertos y se envían públicamente a través de Internet. En el camino pasan por múltiples nodos de servidores de correo electrónico. Es muy probable que antes de recibir el correo electrónico, otros ya hayan utilizado otros medios para hacerlo. Conozca el contenido del correo electrónico.
2. Vulnerabilidad de integridad
De manera similar, dado que el correo electrónico puede ser interceptado a mitad de camino, ambas partes que envían y reciben el correo electrónico no pueden determinar si el correo electrónico ha sido manipulado intencionalmente o no.
3. Vulnerabilidades de autenticación
Los piratas informáticos o personas malintencionadas utilizan diversos medios, incluso robando dispositivos de almacenamiento de datos (como portátiles) para obtener información privada de los usuarios (como cuentas privadas, contraseñas) etc.) y luego enviar y recibir correos electrónicos para lograr sus propios propósitos personales.
4. Laguna jurídica de denegación (repudio)
Debido a que el correo electrónico no tiene una marca de tiempo notariada y no ha sido notariado, firmado, verificado o registrado, a veces una parte lo negará (repudiará). comportamiento sexual.