Интернет-безопасность - это отрасль компьютерной безопасности . Он охватывает Интернет , безопасность браузера, безопасность веб-сайта, [ необходима цитата ] и безопасность сети, поскольку это относится к другим приложениям или операционным системам в целом. Его цель - установить правила и меры для использования против атак через Интернет. [1] Интернет по своей природе является небезопасным каналом для обмена информацией с высоким риском вторжения или мошенничества, такого как фишинг , [2] онлайн- вирусы ,трояны , программы- вымогатели и черви .
Для борьбы с этими угрозами используются многие методы, в том числе шифрование и разработка с нуля. [3]
Угрозы
Вредоносное ПО
Вредоносное ПО проявляется во многих формах, таких как вирусы, троянские кони , шпионские программы и черви.
- Вредоносное ПО , набор вредоносных программ, - это любое программное обеспечение, используемое для нарушения работы компьютера, сбора конфиденциальной информации или получения доступа к частным компьютерным системам. Вредоносное ПО определяется его злонамеренным намерением, действующим вопреки требованиям пользователя компьютера, и не включает программное обеспечение, которое непреднамеренно причиняет вред из-за некоторых недостатков. Термин вредоносное ПО применяется как к вредоносному, так и к непреднамеренно вредоносному программному обеспечению.
- Ботнет представляет собой сеть компьютеров , которые были приняты в течение роботом или бота , который выполняет крупномасштабные злонамеренных действий для его создателя.
- Компьютерные вирусы - это программы, которые могут воспроизводить свои структуры или эффекты, заражая другие файлы или структуры на компьютере. Типичная цель вируса - захватить компьютер с целью кражи данных.
- Компьютерные черви - это программы, которые могут копировать себя в компьютерной сети.
- Программы-вымогатели - это тип вредоносного ПО, которое ограничивает доступ к зараженной компьютерной системе и требует выкупа для снятия ограничения.
- Scareware - это программа, обычно имеющая ограниченную или нулевую выгоду, содержащая вредоносные данные, которая продается с помощью неэтичных маркетинговых методов. Подход к продажам использует социальную инженерию, чтобы вызвать шок, беспокойство или ощущение угрозы, обычно направленное на ничего не подозревающего пользователя.
- Spyware относится к программам , которые surreptitiousl у монитора активности в компьютерной системе , и сообщают , что информация третьих лиц без согласия пользователя.
- Одним из конкретных видов шпионского ПО является вредоносное ПО для регистрации ключей . Это действие, которое часто называют клавиатурным шифрованием или захватом клавиатуры, представляет собой запись (регистрацию) нажатых клавиш на клавиатуре .
- Троянский конь , широко известный как Trojan , является общим термином для вредоносных программ , которые притворяются безвредно, так что пользователь будет убедиться , чтобы загрузить его на компьютер.
Атаки отказа в обслуживании
Отказ в обслуживании атаки (DoS) или распределенный отказ в обслуживании атаки (DDoS) является попыткой сделать компьютер ресурс недоступным для предполагаемых пользователей. Он работает, делая так много запросов на обслуживание одновременно, что система перегружается и становится неспособной обработать ни один из них. DoS может быть нацелен на системы облачных вычислений . [4] Согласно бизнес-участникам международного опроса по безопасности, 25% респондентов испытали DoS-атаку в 2007 году и еще 16,8% - в 2010 году. [5] DoS-атаки часто используют ботов (или ботнет) для проведения атаки.
Фишинг
Фишинг нацелен на онлайн-пользователей, пытаясь извлечь конфиденциальную информацию, такую как пароли и финансовую информацию. [6] Фишинг происходит, когда злоумышленник выдает себя за надежную организацию, используя электронную почту или веб-страницу. Жертвы направляются на веб-страницы, которые кажутся законными, но вместо этого направляют информацию злоумышленникам. Такие тактики, как попытка спуфинга электронной почты, чтобы электронные письма выглядели как отправленные законными отправителями, или длинные сложные URL-адреса скрывают реальный веб-сайт. [7] [8] Страховая группа RSA заявила, что в 2016 году мировые убытки от фишинга составили 10,8 миллиарда долларов. [9]
Уязвимости приложений
Приложения, используемые для доступа к Интернет-ресурсам, могут содержать уязвимости безопасности, такие как ошибки безопасности памяти или некорректные проверки аутентификации. Такие ошибки могут дать сетевым злоумышленникам полный контроль над компьютером. [10] [11]
Широко распространенной уязвимостью приложений веб-браузера является уязвимость, связанная с совместным использованием ресурсов между источниками (CORS) - для максимальной безопасности и конфиденциальности убедитесь, что приняты адекватные меры против нее (например, исправления, предусмотренные для браузеров на основе WebKit ). [12]
Контрмеры
Безопасность сетевого уровня
Протоколы TCP / IP могут быть защищены криптографическими методами и протоколами безопасности . Эти протоколы включают Secure Sockets Layer (SSL), за ним следует Transport Layer Security (TLS) для веб-трафика , Pretty Good Privacy (PGP) для электронной почты и IPsec для безопасности сетевого уровня. [13]
Безопасность интернет-протокола (IPsec)
IPsec разработан для безопасной защиты связи TCP / IP. Это набор расширений безопасности, разработанный инженерной группой Интернета (IETF). Он обеспечивает безопасность и аутентификацию на уровне IP путем преобразования данных с использованием шифрования. В основе IPsec лежат два основных типа преобразования: заголовок аутентификации (AH) и ESP . Они обеспечивают целостность данных, аутентификацию источника данных и защиту от повторного воспроизведения . Эти протоколы можно использовать по отдельности или в комбинации.
Основные компоненты включают:
- Протоколы безопасности для AH и ESP
- Ассоциация безопасности для управления политиками и обработки трафика
- Ручное и автоматическое управление ключами для обмена ключами в Интернете (IKE)
- Алгоритмы аутентификации и шифрования
Алгоритм позволяет этим наборам работать независимо, не затрагивая другие части реализации. Реализация IPsec работает в среде хоста или шлюза безопасности, обеспечивая защиту IP-трафика.
Моделирование угроз
Инструменты моделирования угроз помогают проактивно анализировать состояние кибербезопасности системы или системы систем и таким образом предотвращать угрозы безопасности.
Многофакторная аутентификация
Многофакторная аутентификация (MFA) - это метод контроля доступа, при котором пользователю предоставляется доступ только после успешного представления отдельных частей свидетельства механизму аутентификации - двух или более из следующих категорий: знания (что-то, что они знают), владение ( что-то у них есть) и неотъемлемость (что-то они есть). [14] [15] Интернет-ресурсы, такие как веб-сайты и электронная почта, могут быть защищены с помощью этого метода.
Маркер безопасности
Некоторые интернет-сайты предлагают клиентам возможность использовать шестизначный код, который случайным образом меняется каждые 30–60 секунд на физическом токене безопасности . Маркер имеет встроенные вычисления и манипулирует числами в зависимости от текущего времени. Это означает, что каждые тридцать секунд только определенный массив чисел подтверждает доступ. Веб-сайт осведомлен о серийном номере этого устройства и знает расчет и точное время для проверки номера. Через 30–60 секунд устройство представляет новый случайный шестизначный номер для входа на веб-сайт. [16]
Безопасность электронной почты
Задний план
Сообщения электронной почты составляются, доставляются и хранятся в многоэтапном процессе, который начинается с составления сообщения. Когда сообщение отправляется, оно преобразуется в стандартный формат в соответствии с RFC 2822. [17] Используя сетевое соединение, почтовый клиент отправляет на сервер идентификационные данные отправителя, список получателей и содержимое сообщения. Как только сервер получает эту информацию, он пересылает сообщение получателям.
Довольно хорошая конфиденциальность (PGP)
Pretty Good Privacy обеспечивает конфиденциальность за счет шифрования передаваемых сообщений или файлов данных для хранения с использованием алгоритма шифрования, такого как Triple DES или CAST-128 . Сообщения электронной почты можно защитить с помощью криптографии различными способами, например следующими:
- Цифровая подпись сообщения для обеспечения его целостности и подтверждения личности отправителя.
- Шифрование тела сообщения электронной почты для обеспечения его конфиденциальности.
- Шифрование связи между почтовыми серверами для защиты конфиденциальности как тела сообщения, так и заголовка сообщения.
Первые два метода, подписание сообщения и шифрование тела сообщения, часто используются вместе; однако шифрование передачи между почтовыми серверами обычно используется только тогда, когда две организации хотят защитить электронную почту, регулярно отправляемую между ними. Например, организации могут создать виртуальную частную сеть (VPN) для шифрования связи между своими почтовыми серверами. [18] В отличие от методов, которые шифруют только тело сообщения, VPN может шифровать всю информацию, передаваемую через соединение, включая информацию заголовка электронной почты, такую как отправители, получатели и темы. Однако VPN не предоставляет механизма подписи сообщений и не может обеспечить защиту сообщений электронной почты на всем пути от отправителя к получателю.
Код аутентификации сообщения
Код аутентификации сообщений (MAC) представляет собой метод криптографии , который использует секретный ключ для цифровой подписи сообщения. Этот метод выводит значение MAC, которое может быть дешифровано получателем с использованием того же секретного ключа, что и отправитель. Код аутентификации сообщения защищает как целостность данных сообщения, так и его подлинность . [19]
Межсетевые экраны
А компьютер брандмауэр контролирует доступ к одному компьютеру. Сетевой брандмауэр контролирует доступ ко всей сети. Брандмауэр - это устройство безопасности - компьютерное оборудование или программное обеспечение - которое фильтрует трафик и блокирует посторонних. Обычно он состоит из шлюзов и фильтров. Брандмауэры также могут блокировать сетевой трафик и блокировать трафик, который считается несанкционированным.
Веб-безопасность
Межсетевые экраны ограничивают входящие и исходящие сетевые пакеты . Через него может проходить только авторизованный трафик. Межсетевые экраны создают контрольные точки между сетями и компьютерами. Брандмауэры могут блокировать трафик на основе IP-адреса источника и номера TCP-порта. Они также могут служить платформой для IPsec. Используя туннельный режим, межсетевые экраны могут реализовывать VPN. Брандмауэры также могут ограничивать доступ к сети, скрывая внутреннюю сеть от общедоступного Интернета.
Типы межсетевого экрана
Пакетный фильтр
Фильтр пакетов обрабатывает сетевой трафик по отдельности. Его основная задача - фильтровать трафик с удаленного IP-узла, поэтому для подключения внутренней сети к Интернету необходим маршрутизатор. Маршрутизатор известен как экранирующий маршрутизатор , который отслеживает пакеты, исходящие и входящие в сеть.
Проверка пакетов с отслеживанием состояния
В брандмауэре шлюз сеансового уровня является прокси - сервером , который работает на сетевом уровне в качестве Interconnect (OSI) модели открытых систем и статический определяет , что трафик будет разрешено. Прокси-серверы пересылают сетевые пакеты (отформатированные данные), содержащие заданный номер порта, если этот порт разрешен алгоритмом . Основным преимуществом прокси-сервера является его способность обеспечивать трансляцию сетевых адресов (NAT), которая может скрывать IP-адрес пользователя из Интернета, эффективно защищая внутреннюю информацию извне.
Шлюз уровня приложения
Межсетевой экран прикладного уровня представляет собой межсетевой экран третьего поколения , где прокси - сервер работает на самом верху модели OSI, на люкс IP уровне приложений. Сетевой пакет пересылается только в том случае, если соединение установлено с использованием известного протокола. Шлюзы уровня приложений отличаются тем, что анализируют сообщения целиком, а не отдельные пакеты.
Выбор браузера
Доля рынка веб-браузеров позволяет прогнозировать долю хакерских атак. Например, Internet Explorer 6, который раньше лидировал на рынке [20], подвергся серьезным атакам. [21]
Защиты
Антивирус
Антивирусное программное обеспечение может защитить программируемое устройство, обнаруживая и устраняя вредоносные программы . [22] Используются различные методы, такие как сигнатурные, эвристические, руткиты и методы реального времени.
Менеджеры паролей
Менеджер паролей представляет собой программное приложение , которое создает, хранит и предоставляет пароли к приложениям. Менеджеры паролей шифруют пароли. Пользователю нужно запомнить только один мастер-пароль для доступа к магазину. [23]
Комплекты безопасности
Пакеты безопасности впервые были выставлены на продажу в 2003 году ( McAfee ) и содержат брандмауэры , антивирус , антишпионское ПО и другие компоненты. [24] Они также предлагают защиту от краж, проверку безопасности портативных запоминающих устройств, частный просмотр в Интернете, облачную защиту от спама , шредер файлов или принятие решений, связанных с безопасностью (ответ на всплывающие окна), а некоторые из них были бесплатными. [25]
История
В 1972 году египетский инженер Мохамед М. Аталла подал патент США 3938091 на систему удаленной проверки PIN-кода , в которой использовались методы шифрования для обеспечения безопасности телефонной линии при вводе личной идентификационной информации, которая будет передаваться в виде зашифрованных данных по телекоммуникационным сетям в удаленное место. проверка. Это было предшественником интернет- безопасности и электронной коммерции . [26]
На конференции Национальной ассоциации банков взаимных сбережений (NAMSB) в январе 1976 года Atalla Corporation (основанная Мохамедом Аталлой) и Bunker Ramo Corporation (основанная Джорджем Банкером и Саймоном Рамо ) представили самые первые продукты, предназначенные для обеспечения сетевой безопасности. Позже Atalla добавила свой аппаратный модуль безопасности Identikey и поддержала обработку онлайн-транзакций и безопасность сети . Разработанная для обработки банковских транзакций в режиме онлайн , система Identikey была расширена до операций с общими средствами. Он был совместим с различными коммутационными сетями и был способен переустанавливаться в электронном виде на любой из 64000 необратимых нелинейных алгоритмов в соответствии с информацией о данных карты . [27] В 1979 году компания Atalla представила первый процессор сетевой безопасности (NSP). [28]
Смотрите также
- Сравнение антивирусного ПО
- Сравнение межсетевых экранов
- Закон об электронной безопасности киберпространства (в США)
- Список информационных технологий кибербезопасности
- Межсетевые экраны и безопасность в Интернете (книга)
- Goatse Security
- Центр жалоб на Интернет-преступления
- Сеть, управляемая идентификацией
- Интернет-безопасность
- Политика сетевой безопасности
- Удобство использования систем веб-аутентификации
- Веб-грамотность (безопасность)
Рекомендации
- ^ Gralla, Престон (2007). Как работает Интернет . Индианаполис: паб Que. ISBN 978-0-7897-2132-7.
- ^ Ри, MY (2003). Интернет-безопасность: криптографические принципы, алгоритмы и протоколы . Чичестер: Вайли . ISBN 0-470-85285-2.
- ^ «101 совет по защите данных: как сохранить в безопасности свои пароли, финансовую и личную информацию в 2020 году» . Цифровой хранитель . 2019-12-16 . Проверено 23 октября 2020 .
- ^ Ян, Q .; Yu, FR; Gong, Q .; Ли, Дж. (2016). «Программно-определяемые сети (SDN) и распределенные атаки типа« отказ в обслуживании »(DDoS) в средах облачных вычислений: обзор, некоторые исследовательские проблемы и проблемы». Обзоры и учебные пособия по коммуникациям IEEE . 18 (1): 602–622. DOI : 10,1109 / COMST.2015.2487361 . S2CID 20786481 .
- ^ «Информационная система-инфографика». Деловая программа Университета Алабамы в Бирмингеме . Отсутствует или пусто
|url=
( справка ) - ^ Изак, Беларуа. "Welke virusscanners zijn het best for macOS High Sierra" . Virusscanner MAC (на голландском языке) . Проверено 4 января 2018 года .
- ^ Рамзан, Зульфикар (2010). «Фишинговые атаки и меры противодействия» . В марке, марке; Ставроулакис, Питер (ред.). Справочник по информационной и коммуникационной безопасности . Springer. ISBN 9783642041174.CS1 maint: использует параметр авторов ( ссылка )
- ^ ван дер Мерве, Альта; Лок, Марианна; Домбровски, Марек (2005). «Характеристики и ответственность участников фишинг-атаки» . Материалы 4-го Международного симпозиума по информационным и коммуникационным технологиям . Тринити-колледж в Дублине: 249–254 . Проверено 4 января 2018 года .
- ^ Лонг, Мэтью (22 февраля 2017 г.). «Анализ мошенничества посредством интеграции» . RSA . Проверено 20 октября 2018 года .
- ^ «Повышение безопасности веб-приложений: угрозы и меры противодействия» . msdn.microsoft.com . Проверено 5 апреля 2016 .
- ^ «Министерство юстиции обвиняет российских шпионов и преступных хакеров во вторжении в Yahoo» . Вашингтон Пост . Проверено 15 марта 2017 года .
- ^ «Неофициальные исправления уязвимостей WebKit CORS» . webkit-cors-vulnerability.trentalancia.com . Проверено 1 мая 2021 .
- ^ «Защита сетевого уровня от вредоносных атак» . TDK Technologies . 27 октября 2020 года.
- ^ «Двухфакторная аутентификация: что нужно знать (FAQ) - CNET» . CNET . Проверено 31 октября 2015 .
- ^ «Как извлечь данные из учетной записи iCloud с активированной двухфакторной аутентификацией» . iphonebackupextractor.com . Проверено 8 июня 2016 .
- ^ Маргарет Роуз (сентябрь 2005 г.). "Что такое токен безопасности?" . SearchSecurity.com . Проверено 14 февраля 2014 .
- ^ Резник, Питер В. "Формат Интернет-сообщений" . tools.ietf.org . Проверено 1 мая 2021 .
- ^ «Виртуальная частная сеть» . НАСА. Архивировано из оригинала на 2013-06-03 . Проверено 14 февраля 2014 .
- ^ "Что такое код аутентификации сообщения?" . Wisegeek.com . Проверено 20 апреля 2013 .
- ^ «Статистика браузера» . W3Schools.com . Проверено 10 августа 2011 .
- ^ Брэдли, Тони. «Пора, наконец, отказаться от Internet Explorer 6» . PCWorld.com . Проверено 9 ноября 2010 .
- ^ Ларкин, Эрик (26.08.2008). «Создайте свой собственный бесплатный пакет безопасности» . Проверено 9 ноября 2010 .
- ^ «ИСПОЛЬЗУЙТЕ БЕСПЛАТНЫЙ МЕНЕДЖЕР ПАРОЛЕЙ» (PDF) . scsccbkk.org. Архивировано из оригинального (PDF) 25 января 2016 года . Проверено 17 июня 2016 .
- ^ Реббапрагада, Нарасу. «Универсальная безопасность» . PC World.com. Архивировано из оригинального 27 -го октября 2010 года . Проверено 9 ноября 2010 .
- ^ «Бесплатные продукты для безопасности ПК» . 2015-10-08.
- ^ «Экономические последствия программы стандарта шифрования данных (DES) NIST» (PDF) . Национальный институт стандартов и технологий . Министерство торговли США . Октябрь 2001 . Проверено 21 августа 2019 .
- ^ «Представлены четыре продукта для онлайн-транзакций» . Компьютерный мир . IDG Enterprise. 10 (4): 3. 26 января 1976 г.
- ^ Берки, Даррен (май 2018 г.). «Обзор безопасности данных» (PDF) . Микро Фокус . Проверено 21 августа 2019 .
Внешние ссылки
- Национальный институт стандартов и технологий (NIST.gov) - портал информационных технологий со ссылками на компьютерную и кибербезопасность
- Национальный институт стандартов и технологий (NIST.gov) - Ресурсный центр по компьютерной безопасности - Руководство по безопасности электронной почты, версия 2
- PwdHash Stanford University - расширения для браузеров Firefox и IE, которые прозрачно преобразуют пароль пользователя в пароль для домена.
- Cybertelecom.org Security - обзор федеральной работы по обеспечению безопасности в Интернете
- DSL Reports.com - Отчеты о широкополосном доступе, ответы на часто задаваемые вопросы и форумы по интернет-безопасности, оценка 1999 г.