WikiDer > Интернет-безопасность

Internet security

Интернет-безопасность это филиал компьютерная безопасность конкретно относится не только к Интернет, часто с участием безопасность браузера и Всемирная паутина[нужна цитата], но также сетевая безопасность как это относится к другим Приложения или же операционные системы в целом. Его цель - установить правила и меры для использования против атак через Интернет.[1] Интернет представляет собой небезопасный канал для обмена информацией, что приводит к высокому риску вторжение или мошенничество, например фишинг,[2] онлайн вирусы, трояны, черви и больше.

Для защиты передачи данных используются многие методы, в том числе шифрование и инженерия с нуля. В настоящее время основное внимание уделяется предотвращению, а также защите в реальном времени от хорошо известных и новых угроз.[3]

Угрозы

Вредоносное ПО

Интернет-пользователя могут обмануть или заставить загрузить на компьютер вредоносное ПО. Такое программное обеспечение бывает разных форм, например вирусы, троянские кони, шпионское ПО, и черви.

  • Вредоносное ПО, сокращение от вредоносного программного обеспечения, - это любое программное обеспечение, используемое для нарушения работы компьютера, сбора конфиденциальной информации или получения доступа к частным компьютерным системам. Вредоносное ПО определяется его злонамеренным намерением, действующим вопреки требованиям пользователя компьютера, и не включает программное обеспечение, которое причиняет непреднамеренный вред из-за некоторого недостатка. Иногда используется термин «вредоносное ПО» и применяется как к истинным (вредоносным) вредоносным программам, так и к непреднамеренно вредоносным программам.
  • А ботнет это сеть зомби-компьютеры которые были захвачены роботом или ботом, который совершает крупномасштабные злонамеренные действия для создателя ботнета.
  • Компьютерные вирусы - это программы, которые могут копировать свои структуры или эффекты, заражая другие файлы или структуры на компьютере. Обычно вирус используется для захвата компьютера с целью кражи данных.
  • Компьютерные черви это программы, которые могут реплицироваться в компьютерной сети, выполняя вредоносные задачи повсюду.
  • Программы-вымогатели представляет собой тип вредоносного ПО, которое ограничивает доступ к компьютерной системе, которую оно заражает, и требует выкупа, уплаченного создателям вредоносного ПО, чтобы это ограничение было снято.
  • Пугающее ПО представляет собой мошенническое программное обеспечение, обычно имеющее ограниченную или нулевую выгоду, содержащее вредоносные полезные данные, которое продается потребителям с помощью определенных неэтичных методов маркетинга. Подход к продажам использует социальную инженерию, чтобы вызвать шок, беспокойство или восприятие угрозы, обычно направленное на ничего не подозревающего пользователя.
  • Шпионское ПО относится к программам, которые тайно отслеживают активность в компьютерной системе и сообщают эту информацию другим без согласия пользователя.
  • Одним из конкретных видов шпионского ПО является ключевой журнал вредоносное ПО. Регистрация нажатия клавиш, часто называемый кейлоггинг или же захват клавиатуры, является действием записи (регистрации) нажатых клавиш на клавиатура.
  • А троянский конь, широко известный как Троян, это общий термин для обозначения вредоносного программного обеспечения, которое претендует на то, чтобы быть безвредным, чтобы пользователь был убежден загрузить его на компьютер.

Атаки отказа в обслуживании

А атака отказа в обслуживании (DoS-атака) или распределенная атака типа «отказ в обслуживании» (DDoS-атака) - это попытка сделать компьютерный ресурс недоступным для предполагаемых пользователей. Другой способ понять DDoS - это рассматривать его как атаки в среда облачных вычислений которые растут благодаря важным характеристикам облачных вычислений.[4] Хотя средства проведения, мотивы и цели DoS-атаки могут различаться, обычно она состоит из согласованных усилий по предотвращению Интернет сайт или же служба от функционирования эффективно или вообще, временно или на неопределенный срок. По данным компаний, участвовавших в международном опросе по безопасности бизнеса, 25% респондентов испытали DoS-атаку в 2007 году и 16,8% - в 2010 году.[5] DoS-атаки часто используют ботов (или ботнет) для проведения атаки.

Фишинг

Фишинг - это атака, нацеленная на онлайн-пользователей с целью извлечения их конфиденциальной информации, например имя пользователя, пароль и данные кредитной карты.[6] Фишинг происходит, когда злоумышленник притворяется заслуживающим доверия лицом по электронной почте или через веб-страницу. Жертвы направляются на поддельные веб-страницы, которые выглядят законно, с помощью поддельных электронных писем, обмена мгновенными сообщениями / социальных сетей или другими способами. Часто тактика, как подмена электронной почты используются для того, чтобы сообщения электронной почты выглядели как от законных отправителей, или длинные сложные поддомены скрыть реальный хост сайта.[7][8] Страховая группа ЮАР сказал, что фишинг принес глобальные убытки в размере 10,8 млрд долларов в 2016 году.[9]

Уязвимости приложений

Приложения, используемые для доступа к Интернет-ресурсам, могут содержать уязвимости безопасности, такие как безопасность памяти ошибки или некорректные проверки аутентификации. Наиболее серьезная из этих ошибок может дать сетевым злоумышленникам полный контроль над компьютером. Большинство приложений и пакетов безопасности не способны обеспечить адекватную защиту от атак такого типа.[10][11]

Очень и широко распространенная уязвимость приложений веб-браузера - это так называемая Уязвимость Cross-Origin Resource Sharing (CORS)- для обеспечения максимальной безопасности и конфиденциальности обязательно примите соответствующие меры противодействия (например, патчи в качестве примера для браузеров на основе WebKit).

Контрмеры

Безопасность сетевого уровня

TCP / IP протоколы могут быть защищены криптографическими методами и протоколы безопасности. Эти протоколы включают Уровень защищенных гнезд (SSL), преемник Безопасность транспортного уровня (TLS) для веб-трафик, Довольно хорошая конфиденциальность (PGP) для электронной почты и IPsec для безопасности сетевого уровня.[12]

Безопасность интернет-протокола (IPsec)

IPsec предназначен для защиты TCP / IP безопасное общение. Это набор расширений безопасности, разработанный Internet Task Force (IETF). Он обеспечивает безопасность и аутентификацию на уровне IP путем преобразования данных с помощью шифрования. Два основных типа преобразования, которые составляют основу IPsec: Заголовок аутентификации (Рука ESP. Эти два протокола обеспечивают целостность данных, аутентификацию источника данных и защиту от повторного воспроизведения. Эти протоколы могут использоваться по отдельности или в комбинации для обеспечения желаемого набора служб безопасности для протокол Интернета (IP) слой.

Основные компоненты архитектуры безопасности IPsec описываются с точки зрения следующих функций:

  • Протоколы безопасности для AH и ESP
  • Ассоциация безопасности для управления политиками и обработки трафика
  • Ручное и автоматическое управление ключами для Обмен ключами в Интернете (АЙК)
  • Алгоритмы для аутентификация и шифрование

Набор услуг безопасности, предоставляемых на уровне IP, включает управление доступом, целостность источника данных, защиту от повторов и конфиденциальность. Алгоритм позволяет этим наборам работать независимо, не затрагивая другие части реализации. Реализация IPsec работает в среде хоста или шлюза безопасности, обеспечивая защиту IP-трафика.

Многофакторная аутентификация

Многофакторная аутентификация (MFA) - это метод контроля доступа к компьютеру, в котором Пользователь предоставляется доступ только после успешного представления нескольких отдельных доказательств аутентификация механизм - как правило, по крайней мере, две из следующих категорий: знание (что-то, что они знают), владение (что-то, что у них есть) и наследственность (то, что они есть).[13][14] Интернет-ресурсы, такие как веб-сайты и электронная почта, могут быть защищены с помощью многофакторной аутентификации.

Маркер безопасности

Некоторые интернет-сайты предлагают клиентам возможность использовать шестизначный код, который случайным образом меняется каждые 30–60 секунд на устройстве. маркер безопасности. Ключи на токене безопасности встроены в математические вычисления и управляют числами на основе текущего времени, встроенного в устройство. Это означает, что каждые тридцать секунд возможен только определенный массив чисел, который будет правильным для подтверждения доступа к онлайн-аккаунту. Веб-сайт, на который входит пользователь, будет осведомлен о серийном номере этого устройства и будет знать вычисление и точное время, встроенные в устройство, чтобы убедиться, что указанный номер действительно является одним из немногих шестизначных чисел, которые работают в этом устройстве. дан 30-60 секундный цикл. Через 30–60 секунд устройство представит новое случайное шестизначное число, по которому можно войти на сайт.[15]

Безопасность электронной почты

Фон

Электронное письмо сообщения составляются, доставляются и сохраняются в многоэтапном процессе, который начинается с составления сообщения. Когда пользователь заканчивает составление сообщения и отправляет его, сообщение преобразуется в стандартный формат: RFC 2822 форматированное сообщение. После этого сообщение может быть передано. Используя сетевое соединение, почтовый клиент, называемый почтовый пользовательский агент (MUA), подключается к агент по пересылке почты (MTA) на почтовом сервере. Затем почтовый клиент предоставляет серверу идентификационные данные отправителя. Затем, используя команды почтового сервера, клиент отправляет список получателей на почтовый сервер. Затем клиент передает сообщение. После того, как почтовый сервер получает и обрабатывает сообщение, происходит несколько событий: идентификация сервера-получателя, установление соединения и передача сообщения. С помощью система доменных имен (DNS) почтовый сервер отправителя определяет почтовый сервер (-ы) для получателя (-ов). Затем сервер открывает соединение (я) с почтовым сервером получателя и отправляет сообщение, используя процесс, аналогичный тому, который используется исходным клиентом, доставляя сообщение получателю (ям).

Довольно хорошая конфиденциальность (PGP)

Довольно хорошая конфиденциальность обеспечивает конфиденциальность путем шифрования передаваемых сообщений или файлов данных для хранения с использованием алгоритма шифрования, такого как Тройной DES или же CAST-128. Сообщения электронной почты можно защитить с помощью криптографии различными способами, например следующими:

  • Подпись сообщения электронной почты для обеспечения его целостности и подтверждения личности отправителя.
  • Шифрование тела сообщения электронной почты для обеспечения его конфиденциальности.
  • Шифрование связи между почтовыми серверами для защиты конфиденциальности тела и заголовка сообщения.

Первые два метода, подписание сообщения и шифрование тела сообщения, часто используются вместе; однако шифрование передачи между почтовыми серверами обычно используется только тогда, когда две организации хотят защитить электронные письма, регулярно отправляемые друг с другом. Например, организации могут создать виртуальная частная сеть (VPN) для шифрования связи между своими почтовыми серверами через Интернет.[16] В отличие от методов, которые могут шифровать только тело сообщения, VPN может шифровать все сообщения, включая информацию заголовка электронной почты, такую ​​как отправители, получатели и темы. В некоторых случаях организациям может потребоваться защитить информацию заголовка. Однако решение VPN само по себе не может обеспечить механизм подписи сообщений и не может обеспечить защиту сообщений электронной почты на всем пути от отправителя к получателю.

Многоцелевые расширения почты Интернета (MIME)

MIME преобразует не-ASCII данные на сайте отправителя в данные ASCII сетевого виртуального терминала (NVT) и доставляют их клиенту Простой протокол передачи почты (SMTP) для отправки через Интернет.[17] Сервер SMTP на стороне получателя получает данные NVT ASCII и доставляет их в MIME для преобразования обратно в исходные данные, отличные от ASCII.

Код аутентификации сообщения

А Код аутентификации сообщения (MAC) - это метод криптографии, использующий Секретный ключ для цифровой подписи сообщения. Этот метод выводит значение MAC, которое может быть дешифровано получателем с использованием того же секретного ключа, что и отправитель. Код аутентификации сообщения защищает оба сообщения. целостность данных а также его подлинность.[18]

Межсетевые экраны

А компьютерный брандмауэр контролирует доступ между сетями. Обычно он состоит из шлюзов и фильтров, которые варьируются от одного брандмауэра к другому. Брандмауэры также блокируют сетевой трафик и могут блокировать опасный трафик. Межсетевые экраны действуют как промежуточный сервер между SMTP и Протокол передачи гипертекста (HTTP) соединения.

Роль межсетевых экранов в веб-безопасности

Межсетевые экраны накладывают ограничения на входящие и исходящие Сетевые пакеты в частные сети и обратно. Входящий или исходящий трафик должен проходить через межсетевой экран; только авторизованный трафик может проходить через него. Брандмауэры создают контрольные точки между внутренней частной сетью и общедоступным Интернетом, также известные как узкие места (заимствовано из идентичного военного термина географического объекта, ограничивающего боевые действия). Межсетевые экраны могут создавать узкие точки на основе IP-источника и номера TCP-порта. Они также могут служить платформой для IPsec. Используя возможность туннельного режима, брандмауэр можно использовать для реализации VPN. Брандмауэры также могут ограничивать доступ к сети, скрывая внутреннюю сетевую систему и информацию из общедоступного Интернета.

Типы межсетевого экрана

Пакетный фильтр

Пакетный фильтр - первое поколение брандмауэр который обрабатывает сетевой трафик по пакетам. Его основная задача - фильтровать трафик с удаленного IP-узла, поэтому для подключения внутренней сети к Интернету необходим маршрутизатор. Маршрутизатор известен как экранирующий маршрутизатор, который отслеживает пакеты, исходящие и входящие в сеть.

Проверка пакетов с отслеживанием состояния

В межсетевой экран с отслеживанием состояния то межсетевой шлюз это Прокси сервер который работает на сетевом уровне Модель взаимодействия открытых систем (OSI) и статически определяет, какой трафик будет разрешен. Прокси-серверы будут пересылать Сетевые пакеты (отформатированная единица данных), содержащая заданный номер порта, если порт разрешено алгоритм. Основным преимуществом прокси-сервера является его способность предоставлять Трансляция сетевых адресов (NAT), который может скрыть IP-адрес пользователя из Интернета, эффективно защищая всю внутреннюю информацию из Интернета.

Шлюз уровня приложения

An брандмауэр на уровне приложений это межсетевой экран третьего поколения, в котором Прокси сервер работает на самом верху модели OSI, Пакет IP уровень приложения. Сетевой пакет пересылается только в том случае, если соединение установлено с использованием известного протокола. Шлюзы уровня приложений отличаются тем, что анализируют сообщения целиком, а не отдельные пакеты данных при отправке или получении данных.

Выбор браузера

Статистика веб-браузера, как правило, влияет на степень использования веб-браузера. Например, Internet Explorer 6, которой раньше принадлежала большая часть рынка веб-браузеров,[19] считается крайне небезопасным[20] потому что уязвимости использовались из-за его былой популярности.

Продукты интернет-безопасности

Антивирус

Антивирусное программное обеспечение и программы интернет-безопасности могут защитить программируемое устройство от атак, обнаруживая и устраняя вредоносное ПО; в первые годы существования Интернета антивирусное программное обеспечение было в основном условно-бесплатным,[когда?] но сейчас есть[когда?] несколько бесплатных приложений безопасности в Интернете на выбор для каждой платформы.[21]

Менеджеры паролей

А менеджер паролей это программное приложение, которое помогает пользователю хранить и упорядочивать пароли. Менеджеры паролей обычно хранят пароли в зашифрованном виде, что требует от пользователя создания мастер-пароля; единый, в идеале очень надежный пароль, который предоставляет пользователю доступ ко всей базе данных паролей сверху вниз.[22]

Комплекты безопасности

Так называемый комплекты безопасности впервые были выставлены на продажу в 2003 г. (McAfee) и содержат набор брандмауэры, антивирус, антишпионское ПО и больше.[23] Они также предлагают защиту от краж, проверку безопасности портативных запоминающих устройств, частный просмотр в Интернете, облачные сервисы. антиспам, измельчитель файлов или принятие решений, связанных с безопасностью (ответ на всплывающие окна), а некоторые из них были бесплатными.[24]

История

В 1972 году египетский инженер Мохамед М. Аталла подан Патент США 3938091 для удаленного ШТЫРЬ система проверки, в которой использовались шифрование методы обеспечения безопасности телефонной связи при вводе личной информации, которая будет передаваться в виде зашифрованных данных по телекоммуникационные сети в удаленное место для проверки. Это было предшественником Интернет безопасность и электронная коммерция.[25]

На конференции Национальной ассоциации паевых сберегательных банков (НАМСБ) в январе 1976 г. Корпорация Аталла (основан Мохамедом Аталлой) и Бункер Рамо Корпорейшн (основан Джорджем Банкером и Саймон Рамо) представила самые ранние продукты, предназначенные для обеспечения безопасности в Интернете. Atalla объявила об обновлении своего идентификатора аппаратный модуль безопасности, называемый Interchange Identikey. Добавлены возможности обработка онлайн-транзакции и имея дело с сетевая безопасность. Разработан с акцентом на банковские операции онлайн, система Identikey была расширена до операций с общими объектами. Он был совместим и совместим с различными переключение сети, и был способен сбросить себя в электронном виде до любого из 64000 необратимых нелинейный алгоритмы по указанию данные карты Информация. Устройство Interchange Identikey было выпущено в марте 1976 года.[26] В 1979 году Аталла представила первый сеть процессор безопасности (NSP).[27]

Смотрите также

Рекомендации

  1. ^ Гралла, Престон (2007). Как работает Интернет. Индианаполис: Que Pub. ISBN 978-0-7897-2132-7.
  2. ^ Ри, М. Ю. (2003). Интернет-безопасность: криптографические принципы, алгоритмы и протоколы. Чичестер: Wiley. ISBN 0-470-85285-2.
  3. ^ «101 совет по защите данных: как сохранить в безопасности свои пароли, финансовую и личную информацию в 2020 году». Цифровой Хранитель. 2019-12-16. Получено 2020-10-23.
  4. ^ Ян, Q .; Ю., Ф. Р .; Gong, Q .; Ли, Дж. (2016). «Программно-определяемые сети (SDN) и распределенные атаки типа« отказ в обслуживании »(DDoS) в средах облачных вычислений: обзор, некоторые исследовательские проблемы и проблемы». Обзоры и учебные пособия по коммуникациям IEEE. 18 (1): 602–622. Дои:10.1109 / COMST.2015.2487361. S2CID 20786481.
  5. ^ «Информационная система-инфографика». Деловая программа Университета Алабамы в Бирмингеме. Отсутствует или пусто | url = (помощь)
  6. ^ Изак, Беларуа. "Welke virusscanners zijn het best for macOS High Sierra". Virusscanner MAC (на голландском). Получено 4 января 2018.
  7. ^ Рамзан, Зульфикар (2010). «Фишинговые атаки и меры противодействия». В штампе, марке; Ставроулакис, Питер (ред.). Справочник по информационной и коммуникационной безопасности. Springer. ISBN 9783642041174.CS1 maint: использует параметр авторов (связь)
  8. ^ ван дер Мерве, Альта; Лок, Марианна; Домбровски, Марек (2005). «Характеристики и обязанности участников фишинг-атаки». Материалы 4-го Международного симпозиума по информационным и коммуникационным технологиям. Тринити-колледж в Дублине: 249–254. Получено 4 января 2018.
  9. ^ Лонг, Мэтью (22 февраля 2017 г.). «Анализ мошенничества посредством интеграции». ЮАР. Получено 20 октября, 2018.
  10. ^ «Повышение безопасности веб-приложений: угрозы и меры противодействия». msdn.microsoft.com. Получено 2016-04-05.
  11. ^ «Министерство юстиции обвиняет российских шпионов и криминальных хакеров во вторжении в Yahoo». Вашингтон Пост. Получено 15 марта 2017.
  12. ^ https://www.tdktech.com/tech-talks/network-layer-security-against-malicious-attacks
  13. ^ «Двухфакторная аутентификация: что нужно знать (FAQ) - CNET». CNET. Получено 2015-10-31.
  14. ^ «Как извлечь данные из учетной записи iCloud с активированной двухфакторной аутентификацией». iphonebackupextractor.com. Получено 2016-06-08.
  15. ^ Маргарет Роуз (сентябрь 2005 г.). "Что такое токен безопасности?". SearchSecurity.com. Получено 2014-02-14.
  16. ^ "Виртуальная частная сеть". НАСА. Архивировано из оригинал на 2013-06-03. Получено 2014-02-14.
  17. ^ Асгаут Энг (1996-04-10). «Сетевой виртуальный терминал». Норвежский технологический институт ppv.org. Получено 2014-02-14.
  18. ^ "Что такое код аутентификации сообщения?". Wisegeek.com. Получено 2013-04-20.
  19. ^ «Статистика браузера». W3Schools.com. Получено 2011-08-10.
  20. ^ Брэдли, Тони. «Пора, наконец, отказаться от Internet Explorer 6». PCWorld.com. Получено 2010-11-09.
  21. ^ Ларкин, Эрик (26.08.2008). «Создайте свой собственный бесплатный пакет безопасности». Получено 2010-11-09.
  22. ^ "ИСПОЛЬЗУЙТЕ БЕСПЛАТНЫЙ МЕНЕДЖЕР ПАРОЛЕЙ" (PDF). scsccbkk.org. Архивировано из оригинал (PDF) на 2016-01-25. Получено 2016-06-17.
  23. ^ Реббапрагада, Нарасу. «Универсальная безопасность». PC World.com. Архивировано из оригинал 27 октября 2010 г.. Получено 2010-11-09.
  24. ^ «Бесплатные продукты для безопасности ПК». 2015-10-08.
  25. ^ «Экономические последствия программы стандарта шифрования данных (DES) NIST» (PDF). Национальный институт стандартов и технологий. Министерство торговли США. Октябрь 2001 г.. Получено 21 августа 2019.
  26. ^ «Представлены четыре продукта для онлайн-транзакций». Computerworld. IDG Enterprise. 10 (4): 3. 26 января 1976 г.
  27. ^ Берки, Даррен (май 2018 г.). «Обзор безопасности данных» (PDF). Микро Фокус. Получено 21 августа 2019.

внешняя ссылка