Интернет-безопасность
Эта статья нуждается в дополнительных цитатах для проверки . ( апрель 2009 г. ) |
Интернет-безопасность — это раздел компьютерной безопасности . Он охватывает Интернет , безопасность браузера , безопасность веб-сайтов, [ 1 ] и сетевая безопасность применительно к другим приложениям или операционным системам в целом. Его цель — установить правила и меры, которые можно использовать против атак через Интернет. [ 2 ] Интернет является по своей сути небезопасным каналом обмена информацией с высоким риском вторжения или мошенничества, например фишинга . [ 3 ] онлайн- вирусы , трояны , программы-вымогатели и черви .
Для борьбы с этими угрозами используется множество методов, включая шифрование и разработку с нуля. [ 4 ]
Угрозы
[ редактировать ]Вредоносное программное обеспечение
[ редактировать ]Вредоносное программное обеспечение существует во многих формах, например, в виде вирусов , троянских коней , шпионских программ и червей.
- Вредоносное ПО , разновидность вредоносного программного обеспечения, — это любое программное обеспечение, используемое для нарушения работы компьютера, сбора конфиденциальной информации или получения доступа к частным компьютерным системам. Вредоносное ПО определяется своим злонамеренным намерением, действующим против требований пользователя компьютера, и не включает в себя программное обеспечение, которое непреднамеренно причиняет вред из-за какого-либо недостатка. Термин «вредное ПО» применяется как к вредоносному ПО, так и к непреднамеренно вредоносному программному обеспечению.
- Ботнет — это сеть компьютеров , захваченных роботом или ботом , который совершает крупномасштабные вредоносные действия в пользу своего создателя.
- Компьютерные вирусы — это программы, которые могут копировать свою структуру или действие, заражая другие файлы или структуры на компьютере. Типичная цель вируса — захватить компьютер и украсть данные.
- Компьютерные черви — это программы, которые могут копироваться в компьютерной сети.
- Программы-вымогатели — это тип вредоносных программ, которые ограничивают доступ к заражаемой компьютерной системе и требуют выкуп за снятие ограничения.
- Scareware — это программа, обычно приносящая ограниченную пользу или не имеющая никакой пользы, содержащая вредоносные полезные данные и продаваемая с помощью неэтичных маркетинговых методов. Подход к продаже использует социальную инженерию, чтобы вызвать шок, тревогу или ощущение угрозы, обычно направленную на ничего не подозревающего пользователя.
- Шпионское ПО — это программы, которые тайно отслеживают активность в компьютерной системе и передают эту информацию другим лицам без согласия пользователя.
- Одним из видов шпионского ПО является вредоносное ПО для регистрации ключей . Часто называемый кейлоггингом или захватом клавиатуры, это действие по записи (регистрации) нажатия клавиш на клавиатуре .
- Троянский конь , широко известный как троян , — это общий термин для вредоносного ПО, которое притворяется безобидным, чтобы убедить пользователя загрузить его на компьютер.
Атаки типа «отказ в обслуживании»
[ редактировать ]Атака типа «отказ в обслуживании» (DoS) или распределенная атака «отказ в обслуживании» (DDoS) — это попытка сделать компьютерный ресурс недоступным для предполагаемых пользователей. Он работает, отправляя так много запросов на обслуживание одновременно, что система перегружается и становится неспособной обработать ни один из них. DoS может быть нацелен на системы облачных вычислений . [ 5 ] По данным бизнес-участников международного опроса по безопасности, 25% респондентов столкнулись с DoS-атакой в 2007 году и еще 16,8% в 2010 году. [ нужна ссылка ] DoS-атаки часто используют ботов (или ботнеты) для проведения атаки.
Фишинг
[ редактировать ]Фишинг нацелен на онлайн-пользователей с целью получить конфиденциальную информацию, такую как пароли и финансовую информацию. [ 6 ] Фишинг возникает, когда злоумышленник выдает себя за заслуживающую доверия организацию по электронной почте или через веб-страницу. Жертвы перенаправляются на веб-страницы, которые кажутся законными, но вместо этого перенаправляют информацию злоумышленникам. Такие тактики, как подмена электронной почты, пытаются создать впечатление, что электронные письма отправлены законными отправителями, или длинные сложные URL-адреса скрывают реальный веб-сайт. [ 7 ] [ 8 ] Страховая группа RSA заявила, что в 2016 году мировой ущерб от фишинга составил 10,8 миллиарда долларов. [ 9 ]
Мужчина посередине
[ редактировать ]Атака «человек посередине» (MITM) — это тип кибератаки. Киберпреступники могут перехватывать данные, передаваемые между людьми, чтобы украсть, подслушать или изменить данные для определенных злонамеренных целей, таких как вымогательство денег и кража личных данных . Общественный Wi-Fi часто небезопасен, поскольку мониторинг или перехват веб-трафика неизвестен. [ нужна ссылка ]
Уязвимости приложения
[ редактировать ]Приложения, используемые для доступа к интернет-ресурсам, могут содержать уязвимости безопасности, такие как ошибки безопасности памяти или ошибочные проверки аутентификации. Такие ошибки могут дать сетевым злоумышленникам полный контроль над компьютером. [ 10 ] [ 11 ]
Контрмеры
[ редактировать ]Безопасность сетевого уровня
[ редактировать ]Протоколы TCP/IP могут быть защищены криптографическими методами и протоколами безопасности . Эти протоколы включают Secure Sockets Layer (SSL), за которым следует Transport Layer Security (TLS) для веб-трафика , Pretty Good Privacy (PGP) для электронной почты и IPsec для безопасности сетевого уровня. [ 12 ]
Безопасность интернет-протокола (IPsec)
[ редактировать ]IPsec предназначен для безопасной защиты связи TCP/IP. Это набор расширений безопасности, разработанный Инженерной группой Интернета (IETF). Он обеспечивает безопасность и аутентификацию на уровне IP путем преобразования данных с помощью шифрования. В основе IPsec лежат два основных типа преобразования: заголовок аутентификации (AH) и ESP . Они обеспечивают целостность данных, аутентификацию источника данных и услуги предотвращения повторного воспроизведения . Эти протоколы можно использовать отдельно или в комбинации.
Основные компоненты включают в себя:
- Протоколы безопасности для AH и ESP
- Ассоциация безопасности для управления политиками и обработки трафика
- Ручное и автоматическое управление ключами для обмена ключами через Интернет (IKE)
- Алгоритмы аутентификации и шифрования
Алгоритм позволяет этим наборам работать независимо, не затрагивая другие части реализации. Реализация IPsec работает в среде хоста или шлюза безопасности, обеспечивая защиту IP-трафика.
Моделирование угроз
[ редактировать ]Инструменты моделирования угроз помогают вам заранее анализировать состояние кибербезопасности системы или системы систем и таким образом предотвращать угрозы безопасности.
Многофакторная аутентификация
[ редактировать ]Многофакторная аутентификация (MFA) — это метод контроля доступа , при котором пользователю отдельных доказательств предоставляется доступ только после успешного предоставления механизму аутентификации — двух или более из следующих категорий: знание (что-то, что он знает), владение (что-то) у них есть) и умозаключение (то, чем они являются). [ 13 ] [ 14 ] Интернет-ресурсы, такие как веб-сайты и электронная почта, можно защитить с помощью этого метода.
Токен безопасности
[ редактировать ]Некоторые онлайн-сайты предлагают клиентам возможность использовать шестизначный код, который случайным образом меняется каждые 30–60 секунд на физическом токене безопасности . Токен имеет встроенные вычисления и манипулирует числами на основе текущего времени. Это означает, что каждые тридцать секунд только определенный массив чисел подтверждает доступ. Веб-сайту известен серийный номер этого устройства, а также расчет и правильное время для проверки номера. Через 30–60 секунд устройство предъявляет новое случайное шестизначное число для входа на сайт. [ 15 ]
Безопасность электронной почты
[ редактировать ]Фон
[ редактировать ]Сообщения электронной почты составляются, доставляются и сохраняются в ходе многоэтапного процесса, который начинается с составления сообщения. Когда сообщение отправляется, оно преобразуется в стандартный формат согласно RFC 2822. [ 16 ] Используя сетевое соединение, почтовый клиент отправляет на сервер личность отправителя, список получателей и содержимое сообщения. Как только сервер получает эту информацию, он пересылает сообщение получателям.
Довольно хорошая конфиденциальность (PGP)
[ редактировать ]Pretty Good Privacy обеспечивает конфиденциальность путем шифрования передаваемых сообщений или хранения файлов данных с использованием алгоритма шифрования, такого как Triple DES или CAST-128 . Сообщения электронной почты можно защитить с помощью криптографии различными способами, например следующими:
- Цифровая подпись сообщения для обеспечения его целостности и подтверждения личности отправителя.
- Шифрование тела сообщения электронной почты для обеспечения его конфиденциальности.
- Шифрование сообщений между почтовыми серверами для защиты конфиденциальности как тела сообщения, так и заголовка сообщения.
Первые два метода — подписание сообщения и шифрование тела сообщения — часто используются вместе; однако шифрование передачи между почтовыми серверами обычно используется только тогда, когда две организации хотят защитить электронные письма, регулярно пересылаемые между ними. Например, организации могут создать виртуальную частную сеть (VPN) для шифрования связи между своими почтовыми серверами. [ 17 ] В отличие от методов, которые шифруют только тело сообщения, VPN может шифровать всю информацию, передаваемую через соединение, включая информацию заголовка электронной почты, такую как отправители, получатели и темы. Однако VPN не предоставляет механизма подписи сообщений и не может обеспечить защиту сообщений электронной почты на всем пути от отправителя к получателю.
Код аутентификации сообщения
[ редактировать ]Код аутентификации сообщения (MAC) — это метод шифрования, в котором используется секретный ключ для цифровой подписи сообщения . Этот метод выводит значение MAC, которое может быть расшифровано получателем, используя тот же секретный ключ, который использовал отправитель. сообщения, Код аутентификации сообщения защищает как целостность данных так и его подлинность . [ 18 ]
Брандмауэры
[ редактировать ]Компьютерный брандмауэр контролирует доступ к одному компьютеру. Сетевой брандмауэр контролирует доступ ко всей сети. Брандмауэр — это устройство безопасности — компьютерное оборудование или программное обеспечение — которое фильтрует трафик и блокирует посторонних. Обычно он состоит из шлюзов и фильтров. Брандмауэры также могут проверять сетевой трафик и блокировать трафик, который считается несанкционированным.
Веб-безопасность
[ редактировать ]Брандмауэры ограничивают входящие и исходящие сетевые пакеты . Через него может проходить только авторизованный трафик. Брандмауэры создают контрольные точки между сетями и компьютерами. Брандмауэры могут блокировать трафик на основе IP-источника и номера TCP-порта. Они также могут служить платформой для IPsec. Используя туннельный режим, межсетевые экраны могут реализовывать VPN. Брандмауэры также могут ограничить воздействие на сеть, скрывая внутреннюю сеть от общедоступного Интернета.
Типы брандмауэров
[ редактировать ]Фильтр пакетов
[ редактировать ]Пакетный фильтр обрабатывает сетевой трафик попакетно. Его основная задача — фильтровать трафик с удаленного IP-хоста, поэтому для подключения внутренней сети к Интернету необходим маршрутизатор. Маршрутизатор известен как скрининговый маршрутизатор , который проверяет пакеты, исходящие и входящие в сеть.
Проверка пакетов с отслеживанием состояния
[ редактировать ]В брандмауэре с отслеживанием состояния шлюз уровня канала представляет собой прокси-сервер , который работает на сетевом уровне модели взаимодействия открытых систем (OSI) и статически определяет, какой трафик будет разрешен. Цепные прокси пересылают сетевые пакеты (форматированные данные), содержащие заданный номер порта, если порт разрешен алгоритмом . Основным преимуществом прокси-сервера является его способность обеспечивать преобразование сетевых адресов (NAT), что позволяет скрыть IP-адрес пользователя от Интернета, эффективно защищая внутреннюю информацию извне.
Шлюз уровня приложения
[ редактировать ]— Брандмауэр уровня приложения это брандмауэр третьего поколения, в котором прокси-сервер работает на самом верху модели OSI, уровне приложения пакета IP . Сетевой пакет пересылается только в том случае, если соединение установлено с использованием известного протокола. Шлюзы прикладного уровня отличаются тем, что анализируют целые сообщения, а не отдельные пакеты.
Выбор браузера
[ редактировать ]Доля рынка веб-браузеров предсказывает долю хакерских атак. Например, Internet Explorer 6, который раньше лидировал на рынке, [ 19 ] подвергся сильному нападению. [ 20 ]
Защита
[ редактировать ]Антивирус
[ редактировать ]Антивирусное программное обеспечение может защитить программируемое устройство, обнаруживая и устраняя вредоносные программы . [ 21 ] Используются различные методы, такие как сигнатуры, эвристика, руткиты и режим реального времени.
Менеджеры паролей
[ редактировать ]Менеджер паролей — это программное приложение, которое создает, хранит и предоставляет пароли приложениям. Менеджеры паролей шифруют пароли. Пользователю достаточно запомнить один мастер-пароль для доступа к магазину. [ 22 ]
Пакеты безопасности
[ редактировать ]Пакеты безопасности впервые были предложены в продажу в 2003 году ( McAfee ) и содержат межсетевые экраны , антивирусные , антишпионские и другие компоненты. [ 23 ] Они также предлагают защиту от кражи, проверку безопасности портативных запоминающих устройств, приватный просмотр Интернета, облачную защиту от спама , уничтожение файлов или принятие решений, связанных с безопасностью (ответы на всплывающие окна), а некоторые из них были бесплатными. [ 24 ]
Беспроводные сенсорные сети (WSN)
[ редактировать ]Перспективная технология с низкими затратами на производство и установку, автоматической работой сети и автономной длительной работой. Согласно исследованиям, создание безопасного Интернета вещей (IoT) должно начинаться с защиты WSN, а не других компонентов. [ 25 ]
История
[ редактировать ]На конференции Национальной ассоциации взаимных сберегательных банков (NAMSB) в январе 1976 года корпорации Atalla (основанная Мохамедом Аталлой) и Bunker Ramo Corporation (основанная Джорджем Банкером и Саймоном Рамо ) представили первые продукты, предназначенные для обеспечения онлайн-безопасности. Позже Atalla добавила свой модуль аппаратной безопасности Identikey и поддержала обработку онлайн-транзакций и сетевую безопасность . предназначенная для обработки банковских транзакций в режиме онлайн Система Identikey, , была распространена на операции в общих помещениях. Он был совместим с различными коммутационными сетями и мог автоматически перезагружаться в любой из 64 000 необратимых нелинейных алгоритмов в соответствии с данными карты . [ 26 ] В 1979 году Atalla представила первый сетевой процессор безопасности (NSP). [ 27 ]
См. также
[ редактировать ]- Сравнение антивирусного ПО
- Сравнение межсетевых экранов
- Список информационных технологий кибербезопасности
- Закон об электронной безопасности киберпространства (в США)
- Сеть, управляемая идентификацией
- Центр жалоб на интернет-преступления
- Интернет-безопасность
- Политика сетевой безопасности
- Удобство использования систем веб-аутентификации
- Веб-грамотность (Безопасность)
Ссылки
[ редактировать ]- ^ «Что такое интернет-безопасность? | McAfee» . www.mcafee.com . Проверено 05 сентября 2021 г.
- ^ Гралла, Престон (2007). Как работает Интернет . Индианаполис: Que Pub. ISBN 978-0-7897-2132-7 .
- ^ Ри, МОЙ (2003). Интернет-безопасность: криптографические принципы, алгоритмы и протоколы . Чичестер: Уайли . ISBN 0-470-85285-2 .
- ^ «101 совет по защите данных: как обеспечить безопасность ваших паролей, финансовой и личной информации в 2020 году» . Цифровой страж . 16 декабря 2019 г. Проверено 23 октября 2020 г.
- ^ Ян, К.; Ю, ФР; Гонг, К.; Ли, Дж. (2016). «Программно-определяемые сети (SDN) и распределенные атаки типа «отказ в обслуживании» (DDoS) в средах облачных вычислений: обзор, некоторые проблемы исследования и проблемы». Обзоры и учебные пособия IEEE по коммуникациям . 18 (1): 602–622. дои : 10.1109/COMST.2015.2487361 . S2CID 20786481 .
- ^ Исаак, Беларусь. «Какие антивирусные сканеры лучше всего подходят для macOS High Sierra» . Сканер вирусов MAC (на голландском языке) . Проверено 4 января 2018 г.
- ^ Рамзан, Зульфикар (2010). «Фишинговые атаки и меры противодействия» . В Штампе, Марк; Ставрулакис, Питер (ред.). Справочник по информационной и коммуникационной безопасности . Спрингер. ISBN 978-3-642-04117-4 .
- ^ ван дер Мерве, Альта; Смотри, Марианна; Домбровский, Марек (2005). «Характеристики и обязанности при фишинговой атаке» . Материалы 4-го Международного симпозиума по информационным и коммуникационным технологиям . Тринити-колледж Дублина: 249–254. ISBN 978-1-59593-169-6 . Проверено 4 января 2018 г.
- ^ Лонг, Мэтью (22 февраля 2017 г.). «Информация о мошенничестве посредством интеграции» . РСА. Архивировано из оригинала 20 октября 2018 года . Проверено 20 октября 2018 г.
- ^ «Повышение безопасности веб-приложений: угрозы и меры противодействия» . msdn.microsoft.com . 14 июля 2010 г. Проверено 5 апреля 2016 г.
- ^ «Министерство юстиции обвиняет российских шпионов и хакеров-преступников во вторжении в Yahoo» . Вашингтон Пост . Проверено 15 марта 2017 г.
- ^ «Защита сетевого уровня от злонамеренных атак» . ТДК Технологии . 27 октября 2020 г.
- ^ «Двухфакторная аутентификация: что вам нужно знать (часто задаваемые вопросы) – vrenture.com/ . CNET . Проверено 31 октября 2015 г.
- ^ «Как извлечь данные из учетной записи iCloud с активированной двухфакторной аутентификацией» . iphonebackupextractor.com . Проверено 8 июня 2016 г.
- ^ Маргарет Роуз (сентябрь 2005 г.). «Что такое токен безопасности?» . SearchSecurity.com . Проверено 14 февраля 2014 г.
- ^ Резник, Питер В. (2001). Резник, П. (ред.). «Формат интернет-сообщения» . www.tools.ietf.org . дои : 10.17487/RFC2822 . Проверено 01 мая 2021 г.
- ^ «Виртуальная частная сеть» . НАСА. Архивировано из оригинала 3 июня 2013 г. Проверено 14 февраля 2014 г.
- ^ «Что такое код аутентификации сообщения?» . Wisegeek.com . Проверено 20 апреля 2013 г.
- ^ «Статистика браузера» . W3Schools.com . Проверено 10 августа 2011 г.
- ^ Бредли, Тони. «Пришло время наконец отказаться от Internet Explorer 6» . PCWorld.com . Проверено 9 ноября 2010 г.
- ^ Ларкин, Эрик (26 августа 2008 г.). «Создайте свой собственный бесплатный пакет безопасности» . Архивировано из оригинала 6 ноября 2010 г. Проверено 9 ноября 2010 г.
- ^ «ИСПОЛЬЗУЙТЕ БЕСПЛАТНЫЙ МЕНЕДЖЕР ПАРОЛЕЙ» (PDF) . scsccbkk.org. Архивировано из оригинала (PDF) 25 января 2016 г. Проверено 17 июня 2016 г.
- ^ Реббапрагада, Нарасу. «Универсальная безопасность» . ПК World.com. Архивировано из оригинала 27 октября 2010 года . Проверено 9 ноября 2010 г.
- ^ «Бесплатные продукты для безопасности ПК» . 08.10.2015.
- ^ Бутун, Исмаил (2020). «Безопасность Интернета вещей: уязвимости, атаки и меры противодействия». Обзоры и учебные пособия IEEE по коммуникациям . 22 (1): 616–644. arXiv : 1910.13312 . дои : 10.1109/COMST.2019.2953364 . S2CID 204950321 — через PISCATAWAY: IEEE.
- ^ «Представлены четыре продукта для онлайн-транзакций» . Компьютерный мир . 10 (4). IDG Enterprise: 3. 26 января 1976 г.
- ^ Берки, Даррен (май 2018 г.). «Обзор безопасности данных» (PDF) . Микро Фокус . Проверено 21 августа 2019 г.
Внешние ссылки
[ редактировать ]- Национальный институт стандартов и технологий (NIST.gov) — портал информационных технологий со ссылками на компьютерную и кибербезопасность.
- Национальный институт стандартов и технологий (NIST.gov) — Ресурсный центр компьютерной безопасности — Рекомендации по безопасности электронной почты, версия 2
- PwdHash Stanford University — расширения браузера Firefox и IE, которые прозрачно преобразуют пароль пользователя в пароль для конкретного домена.
- Безопасность Cybertelecom.org — исследование федеральной работы по обеспечению безопасности в Интернете.
- DSL Reports.com - отчеты о широкополосном доступе, часто задаваемые вопросы и форумы по интернет-безопасности, основано в 1999 г.