stringtranslate.com

Интернет-безопасность

Интернет-безопасность — это раздел компьютерной безопасности . Он охватывает Интернет , безопасность браузера , безопасность веб-сайта [1] и сетевую безопасность применительно к другим приложениям или операционным системам в целом. Его цель — установить правила и меры, которые можно использовать против атак через Интернет. [2] Интернет по своей сути является небезопасным каналом обмена информацией с высоким риском вторжения или мошенничества, такого как фишинг , [3] онлайн- вирусы , трояны , программы-вымогатели и черви .

Для борьбы с этими угрозами используется множество методов, включая шифрование и разработку с нуля. [4]

Угрозы

Вредоносное программное обеспечение

Вредоносное программное обеспечение существует во многих формах, например, в виде вирусов , троянских коней , шпионских программ и червей.

Атаки типа «отказ в обслуживании»

Атака типа «отказ в обслуживании» (DoS) или распределенная атака «отказ в обслуживании» (DDoS) — это попытка сделать компьютерный ресурс недоступным для предполагаемых пользователей. Он работает, отправляя так много запросов на обслуживание одновременно, что система перегружается и становится неспособной обработать ни один из них. DoS может быть нацелен на системы облачных вычислений . [5] По данным бизнес-участников международного опроса по безопасности, 25% респондентов подверглись DoS-атаке в 2007 году и еще 16,8% в 2010 году. [ нужна ссылка ] Для осуществления DoS-атак часто используются боты (или ботнеты).

Фишинг

Фишинг нацелен на онлайн-пользователей с целью получить конфиденциальную информацию, такую ​​как пароли и финансовую информацию. [6] Фишинг возникает, когда злоумышленник выдает себя за заслуживающую доверия организацию либо по электронной почте, либо через веб-страницу. Жертвы перенаправляются на веб-страницы, которые кажутся законными, но вместо этого перенаправляют информацию злоумышленникам. Такие тактики, как подмена электронной почты, пытаются создать впечатление, что электронные письма отправлены законными отправителями, или длинные сложные URL-адреса скрывают реальный веб-сайт. [7] [8] Страховая группа RSA заявила, что в 2016 году мировой ущерб от фишинга составил 10,8 миллиардов долларов. [9]

Человек посередине

Атака «человек посередине» (MITM) — это тип кибератаки. Киберпреступники могут перехватывать данные, передаваемые между людьми, чтобы украсть, подслушать или изменить данные для определенных злонамеренных целей, таких как вымогательство денег и кража личных данных . Общественный Wi-Fi часто небезопасен, поскольку мониторинг или перехват веб-трафика неизвестен. [ нужна цитата ]

Уязвимости приложения

Приложения, используемые для доступа к интернет-ресурсам, могут содержать уязвимости безопасности, такие как ошибки безопасности памяти или ошибочные проверки аутентификации. Такие ошибки могут дать сетевым злоумышленникам полный контроль над компьютером. [10] [11]

Контрмеры

Безопасность сетевого уровня

Протоколы TCP/IP могут быть защищены криптографическими методами и протоколами безопасности . Эти протоколы включают Secure Sockets Layer (SSL), за которым следует Transport Layer Security (TLS) для веб-трафика , Pretty Good Privacy (PGP) для электронной почты и IPsec для безопасности сетевого уровня. [12]

Безопасность интернет-протокола (IPsec)

IPsec предназначен для безопасной защиты связи TCP/IP. Это набор расширений безопасности, разработанный Инженерной группой Интернета (IETF). Он обеспечивает безопасность и аутентификацию на уровне IP путем преобразования данных с помощью шифрования. В основе IPsec лежат два основных типа преобразования: заголовок аутентификации (AH) и ESP . Они обеспечивают целостность данных, аутентификацию источника данных и услуги предотвращения повторного воспроизведения . Эти протоколы можно использовать отдельно или в комбинации.

Основные компоненты включают в себя:

Алгоритм позволяет этим наборам работать независимо, не затрагивая другие части реализации. Реализация IPsec работает в среде хоста или шлюза безопасности, обеспечивая защиту IP-трафика.

Моделирование угроз

Инструменты моделирования угроз помогают вам заранее анализировать состояние кибербезопасности системы или системы систем и таким образом предотвращать угрозы безопасности.

Многофакторная аутентификация

Многофакторная аутентификация (MFA) — это метод контроля доступа , при котором пользователю предоставляется доступ только после успешного предоставления механизму аутентификации отдельных доказательств — двух или более из следующих категорий: знание (что-то, что он знает), владение (что-то) у них есть) и умозаключение (то, чем они являются). [13] [14] Интернет-ресурсы, такие как веб-сайты и электронная почта, могут быть защищены с помощью этого метода.

Маркер безопасности

Некоторые онлайн-сайты предлагают клиентам возможность использовать шестизначный код, который случайным образом меняется каждые 30–60 секунд на физическом токене безопасности . Токен имеет встроенные вычисления и манипулирует числами на основе текущего времени. Это означает, что каждые тридцать секунд только определенный массив чисел подтверждает доступ. Веб-сайту известен серийный номер этого устройства, а также расчет и правильное время для проверки номера. Через 30–60 секунд устройство предъявляет новое случайное шестизначное число для входа на сайт. [15]

Безопасность электронной почты

Фон

Сообщения электронной почты составляются, доставляются и сохраняются в ходе многоэтапного процесса, который начинается с составления сообщения. Когда сообщение отправляется, оно преобразуется в стандартный формат в соответствии с RFC 2822. [16] Используя сетевое соединение, почтовый клиент отправляет на сервер личность отправителя, список получателей и содержимое сообщения. Как только сервер получает эту информацию, он пересылает сообщение получателям.

Довольно хорошая конфиденциальность (PGP)

Pretty Good Privacy обеспечивает конфиденциальность путем шифрования передаваемых сообщений или хранения файлов данных с использованием алгоритма шифрования, такого как Triple DES или CAST-128 . Сообщения электронной почты можно защитить с помощью криптографии различными способами, например следующими:

Первые два метода — подписание сообщения и шифрование тела сообщения — часто используются вместе; однако шифрование передачи между почтовыми серверами обычно используется только тогда, когда две организации хотят защитить электронные письма, регулярно пересылаемые между ними. Например, организации могут создать виртуальную частную сеть (VPN) для шифрования связи между своими почтовыми серверами. [17] В отличие от методов, которые шифруют только тело сообщения, VPN может шифровать всю информацию, передаваемую через соединение, включая информацию заголовка электронной почты, такую ​​​​как отправители, получатели и темы. Однако VPN не предоставляет механизма подписи сообщений и не может обеспечить защиту сообщений электронной почты на всем пути от отправителя к получателю.

Код аутентификации сообщения

Код аутентификации сообщения (MAC) — это метод шифрования, в котором для цифровой подписи сообщения используется секретный ключ . Этот метод выводит значение MAC, которое может быть расшифровано получателем, используя тот же секретный ключ, который использовал отправитель. Код аутентификации сообщения защищает как целостность данных сообщения , так и его подлинность . [18]

Брандмауэры

Компьютерный брандмауэр контролирует доступ к одному компьютеру. Сетевой брандмауэр контролирует доступ ко всей сети. Брандмауэр — это устройство безопасности — компьютерное оборудование или программное обеспечение — которое фильтрует трафик и блокирует посторонних. Обычно он состоит из шлюзов и фильтров. Брандмауэры также могут проверять сетевой трафик и блокировать трафик, который считается несанкционированным.

Веб-безопасность

Брандмауэры ограничивают входящие и исходящие сетевые пакеты . Через него может проходить только авторизованный трафик. Брандмауэры создают контрольные точки между сетями и компьютерами. Брандмауэры могут блокировать трафик на основе IP-источника и номера TCP-порта. Они также могут служить платформой для IPsec. Используя туннельный режим, межсетевые экраны могут реализовывать VPN. Брандмауэры также могут ограничить воздействие на сеть, скрывая внутреннюю сеть от общедоступного Интернета.

Типы брандмауэров

Фильтр пакетов

Пакетный фильтр обрабатывает сетевой трафик попакетно. Его основная задача — фильтровать трафик с удаленного IP-хоста, поэтому для подключения внутренней сети к Интернету необходим маршрутизатор. Маршрутизатор известен как скрининговый маршрутизатор , который проверяет пакеты, исходящие и входящие в сеть.

Проверка пакетов с отслеживанием состояния

В брандмауэре с отслеживанием состояния шлюз уровня канала представляет собой прокси-сервер , который работает на сетевом уровне модели взаимодействия открытых систем (OSI) и статически определяет, какой трафик будет разрешен. Цепные прокси пересылают сетевые пакеты (форматированные данные), содержащие заданный номер порта, если порт разрешен алгоритмом . Основным преимуществом прокси-сервера является его способность обеспечивать преобразование сетевых адресов (NAT), что позволяет скрыть IP-адрес пользователя от Интернета, эффективно защищая внутреннюю информацию извне.

Шлюз уровня приложения

Брандмауэр уровня приложения — это брандмауэр третьего поколения, в котором прокси-сервер работает на самом верху модели OSI, уровне приложения пакета IP . Сетевой пакет пересылается только в том случае, если соединение установлено с использованием известного протокола. Шлюзы прикладного уровня отличаются тем, что анализируют целые сообщения, а не отдельные пакеты.

Выбор браузера

Доля рынка веб-браузеров предсказывает долю хакерских атак. Например, Internet Explorer 6, который раньше лидировал на рынке, [19] подвергся серьезной атаке. [20]

Защита

Антивирус

Антивирусное программное обеспечение может защитить программируемое устройство, обнаруживая и устраняя вредоносные программы . [21] Используются различные методы, такие как сигнатурные методы, эвристика, руткиты и методы реального времени.

Менеджеры паролей

Менеджер паролей — это программное приложение, которое создает, хранит и предоставляет пароли приложениям. Менеджеры паролей шифруют пароли. Пользователю достаточно запомнить один мастер-пароль для доступа к магазину. [22]

Пакеты безопасности

Пакеты безопасности впервые были предложены в продажу в 2003 году ( McAfee ) и содержат межсетевые экраны , антивирусные , антишпионские и другие компоненты. [23] Они также предлагают защиту от кражи, проверку безопасности портативных запоминающих устройств, конфиденциальный просмотр Интернета, облачную защиту от спама , уничтожение файлов или принятие решений, связанных с безопасностью (отвечая на всплывающие окна), а некоторые из них были бесплатными. [24]

Беспроводные сенсорные сети (WSN)

Перспективная технология с низкими затратами на производство и установку, автоматической работой сети и автономной длительной работой. Согласно исследованиям, создание безопасного Интернета вещей (IoT) должно начинаться с защиты WSN, а не других компонентов. [25]

История

На конференции Национальной ассоциации взаимных сберегательных банков (NAMSB) в январе 1976 года корпорации Atalla (основанная Мохамедом Аталлой) и Bunker Ramo Corporation (основанная Джорджем Банкером и Саймоном Рамо ) представили самые ранние продукты, предназначенные для обеспечения онлайн-безопасности. Позже Atalla добавила свой модуль аппаратной безопасности Identikey и поддержала обработку онлайн-транзакций и сетевую безопасность . Система Identikey, предназначенная для обработки банковских транзакций в режиме онлайн , была распространена на операции в общих помещениях. Он был совместим с различными коммутационными сетями и мог автоматически перезагружаться в любой из 64 000 необратимых нелинейных алгоритмов в соответствии с данными карты . [26] В 1979 году Atalla представила первый процессор сетевой безопасности (NSP). [27]

Смотрите также

Рекомендации

  1. ^ «Что такое интернет-безопасность? | McAfee» . www.mcafee.com . Проверено 05 сентября 2021 г.
  2. ^ Гралла, Престон (2007). Как работает Интернет . Индианаполис: Que Pub. ISBN 978-0-7897-2132-7.
  3. ^ Ри, МЮ (2003). Интернет-безопасность: криптографические принципы, алгоритмы и протоколы . Чичестер: Уайли . ISBN 0-470-85285-2.
  4. ^ «101 совет по защите данных: как обеспечить безопасность ваших паролей, финансовой и личной информации в 2020 году» . Цифровой страж . 16 декабря 2019 г. Проверено 23 октября 2020 г.
  5. ^ Ян, К.; Ю, ФР; Гонг, К.; Ли, Дж. (2016). «Программно-определяемые сети (SDN) и распределенные атаки типа «отказ в обслуживании» (DDoS) в средах облачных вычислений: обзор, некоторые проблемы исследования и проблемы». Обзоры и учебные пособия IEEE по коммуникациям . 18 (1): 602–622. дои : 10.1109/COMST.2015.2487361. S2CID  20786481.
  6. ^ Изак, Беларусь. «Все антивирусные сканеры лучше всего подходят для macOS High Sierra». Virusscanner MAC (на голландском языке) . Проверено 4 января 2018 г.
  7. ^ Рамзан, Зульфикар (2010). «Фишинговые атаки и меры противодействия». В Штампе, Марк; Ставрулакис, Питер (ред.). Справочник по информационной и коммуникационной безопасности . Спрингер. ISBN 978-3-642-04117-4.
  8. ^ ван дер Мерве, Альта; Смотри, Марианна; Домбровский, Марек (2005). «Характеристики и обязанности, связанные с фишинговой атакой». Материалы 4-го Международного симпозиума по информационным и коммуникационным технологиям . Тринити-колледж Дублина: 249–254. ISBN 978-1-59593-169-6. Проверено 4 января 2018 г.
  9. Лонг, Мэтью (22 февраля 2017 г.). «Анализ мошенничества посредством интеграции». РСА. Архивировано из оригинала 20 октября 2018 года . Проверено 20 октября 2018 г.
  10. ^ «Повышение безопасности веб-приложений: угрозы и меры противодействия». msdn.microsoft.com . 14 июля 2010 г. Проверено 5 апреля 2016 г.
  11. ^ «Министерство юстиции обвиняет российских шпионов и преступных хакеров во вторжении в Yahoo». Вашингтон Пост . Проверено 15 марта 2017 г.
  12. ^ «Защита сетевого уровня от злонамеренных атак». ТДК Технологии . 27 октября 2020 г.
  13. ^ «Двухфакторная аутентификация: что вам нужно знать (часто задаваемые вопросы) - CNET» . CNET . Проверено 31 октября 2015 г.
  14. ^ «Как извлечь данные из учетной записи iCloud с активированной двухфакторной аутентификацией» . iphonebackupextractor.com . Проверено 8 июня 2016 г.
  15. ^ Маргарет Роуз (сентябрь 2005 г.). «Что такое токен безопасности?». SearchSecurity.com . Проверено 14 февраля 2014 г.
  16. ^ Резник, Питер В. (2001). Резник, П. (ред.). «Формат интернет-сообщения». www.tools.ietf.org . дои : 10.17487/RFC2822 . Проверено 1 мая 2021 г.
  17. ^ «Виртуальная частная сеть». НАСА. Архивировано из оригинала 3 июня 2013 г. Проверено 14 февраля 2014 г.
  18. ^ «Что такое код аутентификации сообщения?». Wisegeek.com . Проверено 20 апреля 2013 г.
  19. ^ «Статистика браузера». W3Schools.com . Проверено 10 августа 2011 г.
  20. ^ Брэдли, Тони. «Пришло время наконец отказаться от Internet Explorer 6». PCWorld.com . Проверено 9 ноября 2010 г.
  21. ^ Ларкин, Эрик (26 августа 2008 г.). «Создайте свой собственный бесплатный пакет безопасности». Архивировано из оригинала 6 ноября 2010 г. Проверено 9 ноября 2010 г.
  22. ^ «ИСПОЛЬЗУЙТЕ БЕСПЛАТНЫЙ МЕНЕДЖЕР ПАРОЛЕЙ» (PDF) . scsccbkk.org. Архивировано из оригинала (PDF) 25 января 2016 г. Проверено 17 июня 2016 г.
  23. ^ Реббапрагада, Нарасу. «Универсальная безопасность». ПК World.com. Архивировано из оригинала 27 октября 2010 года . Проверено 9 ноября 2010 г.
  24. ^ «Бесплатные продукты для безопасности ПК» . 08.10.2015.
  25. ^ Бутун, Исмаил (2020). «Безопасность Интернета вещей: уязвимости, атаки и меры противодействия». Обзоры и учебные пособия IEEE по коммуникациям . 22 (1): 616–644. arXiv : 1910.13312 . дои : 10.1109/COMST.2019.2953364. S2CID  204950321 — через PISCATAWAY: IEEE.
  26. ^ «Представлены четыре продукта для онлайн-транзакций» . Компьютерный мир . ИДГ Предприятие. 10 (4): 3. 26 января 1976 г.
  27. ^ Берки, Даррен (май 2018 г.). «Обзор безопасности данных» (PDF) . Микро Фокус . Проверено 21 августа 2019 г.

Внешние ссылки