Jump to content

Интернет-безопасность

(Перенаправлено с Интернет-безопасности )

Интернет-безопасность — это раздел компьютерной безопасности . Он охватывает Интернет , безопасность браузера , безопасность веб-сайтов, [1] и сетевая безопасность применительно к другим приложениям или операционным системам в целом. Его цель — установить правила и меры, которые можно использовать против атак через Интернет. [2] Интернет является по своей сути небезопасным каналом обмена информацией с высоким риском вторжения или мошенничества, например фишинга . [3] онлайн- вирусы , трояны , программы-вымогатели и черви .

Для борьбы с этими угрозами используется множество методов, включая шифрование и разработку с нуля. [4]

Вредоносное программное обеспечение

[ редактировать ]

Вредоносное программное обеспечение существует во многих формах, например, в виде вирусов , троянских коней , шпионских программ и червей.

  • Вредоносное ПО , разновидность вредоносного программного обеспечения, — это любое программное обеспечение, используемое для нарушения работы компьютера, сбора конфиденциальной информации или получения доступа к частным компьютерным системам. Вредоносное ПО определяется своим злонамеренным намерением, действующим против требований пользователя компьютера, и не включает в себя программное обеспечение, которое непреднамеренно причиняет вред из-за какого-либо недостатка. Термин «вредное ПО» применяется как к вредоносному ПО, так и к непреднамеренно вредоносному программному обеспечению.
  • Ботнет это сеть компьютеров , захваченных роботом или ботом , который совершает крупномасштабные вредоносные действия в пользу своего создателя.
  • Компьютерные вирусы — это программы, которые могут копировать свою структуру или действие, заражая другие файлы или структуры на компьютере. Типичная цель вируса — захватить компьютер и украсть данные.
  • Компьютерные черви — это программы, которые могут копироваться в компьютерной сети.
  • Программы-вымогатели — это тип вредоносных программ, которые ограничивают доступ к зараженной компьютерной системе и требуют выкуп за снятие ограничения.
  • Scareware — это программа, обычно приносящая ограниченную пользу или не имеющая никакой пользы, содержащая вредоносные полезные данные и продаваемая с помощью неэтичных маркетинговых методов. Подход к продаже использует социальную инженерию, чтобы вызвать шок, тревогу или ощущение угрозы, обычно направленную на ничего не подозревающего пользователя.
  • Шпионское ПО — это программы, которые тайно отслеживают активность в компьютерной системе и передают эту информацию другим лицам без согласия пользователя.
  • Одним из видов шпионского ПО является вредоносное ПО для регистрации ключей . Часто называемый кейлоггингом или захватом клавиатуры, это действие по записи (регистрации) нажатия клавиш на клавиатуре .
  • Троянский конь , широко известный как троян , — это общий термин для вредоносного ПО, которое притворяется безобидным, чтобы убедить пользователя загрузить его на компьютер.

Атаки типа «отказ в обслуживании»

[ редактировать ]

Атака типа «отказ в обслуживании» (DoS) или распределенная атака «отказ в обслуживании» (DDoS) — это попытка сделать компьютерный ресурс недоступным для предполагаемых пользователей. Он работает, отправляя так много запросов на обслуживание одновременно, что система перегружается и становится неспособной обработать ни один из них. DoS может быть нацелен на системы облачных вычислений . [5] По данным бизнес-участников международного опроса по безопасности, 25% респондентов столкнулись с DoS-атакой в ​​2007 году и еще 16,8% в 2010 году. [ нужна ссылка ] DoS-атаки часто используют ботов (или ботнеты) для проведения атаки.

Фишинг нацелен на онлайн-пользователей с целью получить конфиденциальную информацию, такую ​​как пароли и финансовую информацию. [6] Фишинг возникает, когда злоумышленник выдает себя за заслуживающую доверия организацию по электронной почте или через веб-страницу. Жертвы перенаправляются на веб-страницы, которые кажутся законными, но вместо этого перенаправляют информацию злоумышленникам. Такие тактики, как подмена электронной почты, пытаются создать впечатление, что электронные письма отправлены законными отправителями, или длинные сложные URL-адреса скрывают реальный веб-сайт. [7] [8] Страховая группа RSA заявила, что в 2016 году мировой ущерб от фишинга составил 10,8 миллиарда долларов. [9]

Мужчина посередине

[ редактировать ]

Атака «человек посередине» (MITM) — это тип кибератаки. Киберпреступники могут перехватывать данные, передаваемые между людьми, чтобы украсть, подслушать или изменить данные для определенных злонамеренных целей, таких как вымогательство денег и кража личных данных . Общественный Wi-Fi часто небезопасен, поскольку мониторинг или перехват веб-трафика неизвестен. [ нужна ссылка ]

Уязвимости приложения

[ редактировать ]

Приложения, используемые для доступа к интернет-ресурсам, могут содержать уязвимости безопасности, такие как ошибки безопасности памяти или ошибочные проверки аутентификации. Такие ошибки могут дать сетевым злоумышленникам полный контроль над компьютером. [10] [11]

Контрмеры

[ редактировать ]

Безопасность сетевого уровня

[ редактировать ]

Протоколы TCP/IP могут быть защищены криптографическими методами и протоколами безопасности . Эти протоколы включают Secure Sockets Layer (SSL), за которым следует Transport Layer Security (TLS) для веб-трафика , Pretty Good Privacy (PGP) для электронной почты и IPsec для безопасности сетевого уровня. [12]

Безопасность интернет-протокола (IPsec)

[ редактировать ]

IPsec предназначен для безопасной защиты связи TCP/IP. Это набор расширений безопасности, разработанный Инженерной группой Интернета (IETF). Он обеспечивает безопасность и аутентификацию на уровне IP путем преобразования данных с помощью шифрования. В основе IPsec лежат два основных типа преобразования: заголовок аутентификации (AH) и ESP . Они обеспечивают целостность данных, аутентификацию источника данных и услуги предотвращения повторного воспроизведения . Эти протоколы можно использовать отдельно или в комбинации.

Основные компоненты включают в себя:

Алгоритм позволяет этим наборам работать независимо, не затрагивая другие части реализации. Реализация IPsec работает в среде хоста или шлюза безопасности, обеспечивая защиту IP-трафика.

Моделирование угроз

[ редактировать ]

Инструменты моделирования угроз помогают вам заранее анализировать состояние кибербезопасности системы или системы систем и таким образом предотвращать угрозы безопасности.

Многофакторная аутентификация

[ редактировать ]

Многофакторная аутентификация (MFA) — это метод контроля доступа , при котором пользователю отдельных доказательств предоставляется доступ только после успешного предоставления механизму аутентификации — двух или более из следующих категорий: знание (что-то, что он знает), владение (что-то) у них есть) и умозаключение (то, чем они являются). [13] [14] Интернет-ресурсы, такие как веб-сайты и электронная почта, можно защитить с помощью этого метода.

Токен безопасности

[ редактировать ]

Некоторые онлайн-сайты предлагают клиентам возможность использовать шестизначный код, который случайным образом меняется каждые 30–60 секунд на физическом токене безопасности . Токен имеет встроенные вычисления и манипулирует числами на основе текущего времени. Это означает, что каждые тридцать секунд только определенный массив чисел подтверждает доступ. Веб-сайту известен серийный номер этого устройства, а также расчет и правильное время для проверки номера. Через 30–60 секунд устройство выдает новое случайное шестизначное число для входа на сайт. [15]

Безопасность электронной почты

[ редактировать ]

Сообщения электронной почты составляются, доставляются и сохраняются в ходе многоэтапного процесса, который начинается с составления сообщения. Когда сообщение отправляется, оно преобразуется в стандартный формат согласно RFC 2822. [16] Используя сетевое соединение, почтовый клиент отправляет на сервер личность отправителя, список получателей и содержимое сообщения. Как только сервер получает эту информацию, он пересылает сообщение получателям.

Довольно хорошая конфиденциальность (PGP)

[ редактировать ]

Pretty Good Privacy обеспечивает конфиденциальность путем шифрования передаваемых сообщений или хранения файлов данных с использованием алгоритма шифрования, такого как Triple DES или CAST-128 . Сообщения электронной почты можно защитить с помощью криптографии различными способами, например следующими:

  • Цифровая подпись сообщения для обеспечения его целостности и подтверждения личности отправителя.
  • Шифрование тела сообщения электронной почты для обеспечения его конфиденциальности.
  • Шифрование сообщений между почтовыми серверами для защиты конфиденциальности как тела сообщения, так и заголовка сообщения.

Первые два метода — подписание сообщения и шифрование тела сообщения — часто используются вместе; однако шифрование передачи между почтовыми серверами обычно используется только тогда, когда две организации хотят защитить электронные письма, регулярно пересылаемые между ними. Например, организации могут создать виртуальную частную сеть (VPN) для шифрования связи между своими почтовыми серверами. [17] В отличие от методов, которые шифруют только тело сообщения, VPN может шифровать всю информацию, передаваемую через соединение, включая информацию заголовка электронной почты, такую ​​​​как отправители, получатели и темы. Однако VPN не предоставляет механизма подписи сообщений и не может обеспечить защиту сообщений электронной почты на всем пути от отправителя к получателю.

Код аутентификации сообщения

[ редактировать ]

Код аутентификации сообщения (MAC) — это метод шифрования, в котором используется секретный ключ для цифровой подписи сообщения . Этот метод выводит значение MAC, которое может быть расшифровано получателем, используя тот же секретный ключ, который использовал отправитель. сообщения, Код аутентификации сообщения защищает как целостность данных так и его подлинность . [18]

Брандмауэры

[ редактировать ]

Компьютерный брандмауэр контролирует доступ к одному компьютеру. Сетевой брандмауэр контролирует доступ ко всей сети. Брандмауэр — это устройство безопасности — компьютерное оборудование или программное обеспечение — которое фильтрует трафик и блокирует посторонних. Обычно он состоит из шлюзов и фильтров. Брандмауэры также могут проверять сетевой трафик и блокировать трафик, который считается несанкционированным.

Веб-безопасность

[ редактировать ]

Брандмауэры ограничивают входящие и исходящие сетевые пакеты . Через него может проходить только авторизованный трафик. Брандмауэры создают контрольные точки между сетями и компьютерами. Брандмауэры могут блокировать трафик на основе IP-источника и номера TCP-порта. Они также могут служить платформой для IPsec. Используя туннельный режим, межсетевые экраны могут реализовывать VPN. Брандмауэры также могут ограничить воздействие на сеть, скрывая внутреннюю сеть от общедоступного Интернета.

Типы межсетевых экранов

[ редактировать ]
Фильтр пакетов
[ редактировать ]

Пакетный фильтр обрабатывает сетевой трафик попакетно. Его основная задача — фильтровать трафик с удаленного IP-хоста, поэтому для подключения внутренней сети к Интернету необходим маршрутизатор. Маршрутизатор известен как скрининговый маршрутизатор , который проверяет пакеты, исходящие и входящие в сеть.

Проверка пакетов с отслеживанием состояния
[ редактировать ]

В брандмауэре с отслеживанием состояния шлюз уровня канала представляет собой прокси-сервер , который работает на сетевом уровне модели взаимодействия открытых систем (OSI) и статически определяет, какой трафик будет разрешен. Цепные прокси пересылают сетевые пакеты (форматированные данные), содержащие заданный номер порта, если порт разрешен алгоритмом . Основным преимуществом прокси-сервера является его способность обеспечивать преобразование сетевых адресов (NAT), что позволяет скрыть IP-адрес пользователя от Интернета, эффективно защищая внутреннюю информацию извне.

Шлюз уровня приложения
[ редактировать ]

Брандмауэр уровня приложения это брандмауэр третьего поколения, в котором прокси-сервер работает на самом верху модели OSI, уровне приложения пакета IP . Сетевой пакет пересылается только в том случае, если соединение установлено с использованием известного протокола. Шлюзы прикладного уровня отличаются тем, что анализируют целые сообщения, а не отдельные пакеты.

Выбор браузера

[ редактировать ]

Доля рынка веб-браузеров предсказывает долю хакерских атак. Например, Internet Explorer 6, который раньше лидировал на рынке, [19] подвергся сильному нападению. [20]

Антивирус

[ редактировать ]

Антивирусное программное обеспечение может защитить программируемое устройство, обнаруживая и устраняя вредоносные программы . [21] Используются различные методы, такие как сигнатуры, эвристика, руткиты и режим реального времени.

Менеджеры паролей

[ редактировать ]

Менеджер паролей — это программное приложение, которое создает, хранит и предоставляет пароли приложениям. Менеджеры паролей шифруют пароли. Пользователю достаточно запомнить один мастер-пароль для доступа к магазину. [22]

Пакеты безопасности

[ редактировать ]

Пакеты безопасности впервые были предложены в продажу в 2003 году ( McAfee ) и содержат межсетевые экраны , антивирусные , антишпионские и другие компоненты. [23] Они также предлагают защиту от кражи, проверку безопасности портативных запоминающих устройств, приватный просмотр Интернета, облачную защиту от спама , уничтожение файлов или принятие решений, связанных с безопасностью (ответы на всплывающие окна), а некоторые из них были бесплатными. [24]

Беспроводные сенсорные сети (WSN)

[ редактировать ]

Перспективная технология с низкими затратами на производство и установку, автоматической работой сети и автономной длительной работой. Согласно исследованиям, создание безопасного Интернета вещей (IoT) должно начинаться с защиты WSN, а не других компонентов. [25]

На конференции Национальной ассоциации взаимных сберегательных банков (NAMSB) в январе 1976 года корпорации Atalla (основанная Мохамедом Аталлой) и Bunker Ramo Corporation (основанная Джорджем Банкером и Саймоном Рамо ) представили первые продукты, предназначенные для обеспечения онлайн-безопасности. Позже Atalla добавила свой модуль аппаратной безопасности Identikey и поддержала обработку онлайн-транзакций и сетевую безопасность . предназначенная для обработки банковских транзакций в режиме онлайн Система Identikey, , была распространена на операции в общих помещениях. Он был совместим с различными коммутационными сетями и мог автоматически перезагружаться в любой из 64 000 необратимых нелинейных алгоритмов в соответствии с данными карты . [26] В 1979 году Atalla представила первый сетевой процессор безопасности (NSP). [27]

См. также

[ редактировать ]
  1. ^ «Что такое интернет-безопасность? | McAfee» . www.mcafee.com . Проверено 05 сентября 2021 г.
  2. ^ Гралла, Престон (2007). Как работает Интернет . Индианаполис: Que Pub. ISBN  978-0-7897-2132-7 .
  3. ^ Ри, МОЙ (2003). Интернет-безопасность: криптографические принципы, алгоритмы и протоколы . Чичестер: Уайли . ISBN  0-470-85285-2 .
  4. ^ «101 совет по защите данных: как обеспечить безопасность ваших паролей, финансовой и личной информации в 2020 году» . Цифровой страж . 16 декабря 2019 г. Проверено 23 октября 2020 г.
  5. ^ Ян, К.; Ю, ФР; Гонг, К.; Ли, Дж. (2016). «Программно-определяемые сети (SDN) и распределенные атаки типа «отказ в обслуживании» (DDoS) в средах облачных вычислений: обзор, некоторые проблемы исследования и проблемы». Обзоры и учебные пособия IEEE по коммуникациям . 18 (1): 602–622. дои : 10.1109/COMST.2015.2487361 . S2CID   20786481 .
  6. ^ Исаак, Беларусь. «Какие антивирусные сканеры лучше всего подходят для macOS High Sierra» . Сканер вирусов MAC (на голландском языке) . Проверено 4 января 2018 г.
  7. ^ Рамзан, Зульфикар (2010). «Фишинговые атаки и меры противодействия» . В Штампе, Марк; Ставрулакис, Питер (ред.). Справочник по информационной и коммуникационной безопасности . Спрингер. ISBN  978-3-642-04117-4 .
  8. ^ ван дер Мерве, Альта; Смотри, Марианна; Домбровский, Марек (2005). «Характеристики и обязанности при фишинговой атаке» . Материалы 4-го Международного симпозиума по информационным и коммуникационным технологиям . Тринити-колледж Дублина: 249–254. ISBN  978-1-59593-169-6 . Проверено 4 января 2018 г.
  9. ^ Лонг, Мэтью (22 февраля 2017 г.). «Информация о мошенничестве посредством интеграции» . РСА. Архивировано из оригинала 20 октября 2018 года . Проверено 20 октября 2018 г.
  10. ^ «Повышение безопасности веб-приложений: угрозы и меры противодействия» . msdn.microsoft.com . 14 июля 2010 г. Проверено 5 апреля 2016 г.
  11. ^ «Министерство юстиции обвиняет российских шпионов и хакеров-преступников во вторжении в Yahoo» . Вашингтон Пост . Проверено 15 марта 2017 г.
  12. ^ «Защита сетевого уровня от злонамеренных атак» . ТДК Технологии . 27 октября 2020 г.
  13. ^ «Двухфакторная аутентификация: что вам нужно знать (часто задаваемые вопросы) – vrenture.com/ . CNET . Проверено 31 октября 2015 г.
  14. ^ «Как извлечь данные из учетной записи iCloud с активированной двухфакторной аутентификацией» . iphonebackupextractor.com . Проверено 8 июня 2016 г.
  15. ^ Маргарет Роуз (сентябрь 2005 г.). «Что такое токен безопасности?» . SearchSecurity.com . Проверено 14 февраля 2014 г.
  16. ^ Резник, Питер В. (2001). Резник, П. (ред.). «Формат интернет-сообщения» . www.tools.ietf.org . дои : 10.17487/RFC2822 . Проверено 1 мая 2021 г.
  17. ^ «Виртуальная частная сеть» . НАСА. Архивировано из оригинала 3 июня 2013 г. Проверено 14 февраля 2014 г.
  18. ^ «Что такое код аутентификации сообщения?» . Wisegeek.com . Проверено 20 апреля 2013 г.
  19. ^ «Статистика браузера» . W3Schools.com . Проверено 10 августа 2011 г.
  20. ^ Бредли, Тони. «Пришло время наконец отказаться от Internet Explorer 6» . PCWorld.com . Проверено 9 ноября 2010 г.
  21. ^ Ларкин, Эрик (26 августа 2008 г.). «Создайте свой собственный бесплатный пакет безопасности» . Архивировано из оригинала 6 ноября 2010 г. Проверено 9 ноября 2010 г.
  22. ^ «ИСПОЛЬЗУЙТЕ БЕСПЛАТНЫЙ МЕНЕДЖЕР ПАРОЛЕЙ» (PDF) . scsccbkk.org. Архивировано из оригинала (PDF) 25 января 2016 г. Проверено 17 июня 2016 г.
  23. ^ Реббапрагада, Нарасу. «Универсальная безопасность» . ПК World.com. Архивировано из оригинала 27 октября 2010 года . Проверено 9 ноября 2010 г.
  24. ^ «Бесплатные продукты для безопасности ПК» . 08.10.2015.
  25. ^ Бутун, Исмаил (2020). «Безопасность Интернета вещей: уязвимости, атаки и меры противодействия». Обзоры и учебные пособия IEEE по коммуникациям . 22 (1): 616–644. arXiv : 1910.13312 . дои : 10.1109/COMST.2019.2953364 . S2CID   204950321 — через PISCATAWAY: IEEE.
  26. ^ «Представлены четыре продукта для онлайн-транзакций» . Компьютерный мир . 10 (4). IDG Enterprise: 3. 26 января 1976 г.
  27. ^ Берки, Даррен (май 2018 г.). «Обзор безопасности данных» (PDF) . Микро Фокус . Проверено 21 августа 2019 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 35078e9362f22714e4357c962b8210b3__1718903880
URL1:https://arc.ask3.ru/arc/aa/35/b3/35078e9362f22714e4357c962b8210b3.html
Заголовок, (Title) документа по адресу, URL1:
Internet security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)