Internet säkerhet

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 3 juli 2021; kontroller kräver 9 redigeringar .

Internetsäkerhet  är en gren av datorsäkerhet som är specifikt relaterad inte bara till Internet , utan också till nätverkssäkerhet , eftersom det gäller andra applikationer eller operativsystem i allmänhet. Syftet är att fastställa regler och vidta åtgärder för att förhindra attacker över Internet. Internet är en osäker kanal för informationsutbyte, vilket leder till stor risk för intrång eller bedrägerier, såsom nätfiske , datavirus , trojaner , maskar med mera [1] [2] .

En mängd olika metoder används för att säkra dataöverföring, inklusive kryptering . För närvarande ligger fokus på förebyggande, samt realtidsskydd mot kända och framväxande hot.

Hot

Skadlig programvara

En internetanvändare kan luras eller luras att ladda ner skadlig programvara till en dator. Huvudtyperna av sådana program presenteras nedan [3] :

DoS-attacker

En DoS-attack ( förkortning Denial of Service ) är en hackerattack mot ett system där riktiga användare får en denial of service. De utförs genom att skapa ett stort antal förfrågningar till servern, vilket ger en kritisk belastning, vid vilken servern kan börja utfärda hemligstämplad information eller helt enkelt slutar fungera, vilket gör att leverantören förlorar inkomster [4] .

Nätfiske

Nätfiske  är en typ av internetbedrägeri, under vilken angripare får tillgång till konfidentiell användarinformation, såsom inloggning och lösenord. Används för massutskick på uppdrag av populära varumärken, inom privata tjänster eller sociala nätverk. Nätfiskare riktar sig för närvarande till kunder till banker och elektroniska betalningssystem [5] [6] .

Applikationssårbarheter

Applikationer som används för att komma åt Internetresurser kan innehålla säkerhetsbrister som minnessäkerhetsbuggar eller felidentifieringar. Det allvarligaste av dessa fel kan ge nätverksangripare fullständig kontroll över datorn. De flesta applikationer och säkerhetssystem kan inte ge högkvalitativt skydd mot dessa typer av attacker [7] .

Hotstatistik

Enligt statistik [8] stod skräppost 2014 för 60 % av det totala antalet e-postmeddelanden, 2015-2016 minskade deras andel till 53. Förbättringen av skyddet mot nätfiske påverkade också dess frekvens: 2014 observerades datastöld i 1 fall av 965, 2015 - 1 av 1846 och 2016 - endast 1 av 2596. År 2016 minskade betyget av skadlig e-post jämfört med 2014 från 1 av 244 till 1 skadlig e-post av 133. Men antalet nya skadliga program växer varje år: 2014 - 275 miljoner nya skadliga program, 2015 - 355 miljoner, 2016 - 357 miljoner.

Antalet webbattacker som blockeras dagligen: 2015—340 000, 2016—229 000.

Aktuell hotstatistik finns på länken . Specifika exempel på de senaste hoten finns i Kaspersky Lab-rapporten om utvecklingen av informationshot under tredje kvartalet 2018 [9] [10] .

Skyddsmedel

Nätverkslagersäkerhet

TCP /IP-protokoll kan skyddas med kryptografiska metoder och säkerhetsprotokoll. Dessa protokoll inkluderar Secure Sockets Layer (SSL)-protokollet, som tillhandahåller transportlagersäkerhet ( TLS ) för webbtrafik, Pretty Good Privacy (PGP) för e-post och IPsec för nätverkslagersäkerhet [11] .

IPsec är utformad för att säkra TCP/IP-protokollet i säkert läge. Det är en uppsättning säkerhetstillägg utvecklade av Internet Task Force ( IETF ). Det ger säkerhet och autentisering på IP- nivå genom att konvertera data med kryptering. Det finns två grundläggande översättningstyper som ligger till grund för IPsec: Authentication Header (AH) och ESP. Dessa två protokoll tillhandahåller dataintegritet, dataursprungsautentisering och uppspelningsskyddstjänst. Dessa protokoll kan användas individuellt eller i kombination för att tillhandahålla den erforderliga uppsättningen säkerhetstjänster för lagret Internet Protocol (IP) [11] .

Multifaktorautentisering

Multi-Factor Authentication (MFA) är en datoråtkomstkontrollmetod där en användare endast beviljas åtkomst efter att ha presenterat flera distinkta bevis för en autentiseringsmekanism - vanligtvis minst två av följande kategorier: kunskap (något de känner till), besittning ( något de har) och inuti (något de har). Internetresurser som webbplatser och e-post kan säkras med multifaktorautentisering [12] [13] .

Token (auktorisering)

Vissa webbsajter erbjuder kunderna möjligheten att använda en sexsiffrig kod som ändras slumpmässigt var 30:e–60:e sekund på en säkerhetstoken . Säkerhetstokennycklarna är inbäddade i matematiska beräkningar och manipulerar siffror baserat på den aktuella tiden som är inbäddad i enheten. Det betyder att var trettionde sekund finns det bara en viss uppsättning siffror som kommer att vara korrekta för att kontrollera tillgången till ett onlinekonto. Webbplatsen där användaren registrerar sig kommer att meddelas om serienumret för denna enhet och kommer att känna till beräkningarna och den korrekta tiden inbyggd i enheten för att säkerställa att det angivna numret verkligen är ett av de få sexsiffriga numren som fungerar i denna vid 30 -60 -sekunders cykel. Efter 30-60 sekunder kommer enheten att presentera ett nytt slumpmässigt sexsiffrigt nummer som kan komma in på webbplatsen [14] .

E-postsäkerhet

Bakgrund

E-postmeddelanden komponeras, levereras och lagras i en process i flera steg som börjar med meddelandesammansättning. När användaren har skrivit klart meddelandet och skickat det konverteras meddelandet till standardformatet: RFC 2822- formaterat meddelande . Därefter kan meddelandet sändas. Med hjälp av en nätverksanslutning ansluter en e-postklient, kallad ett e-postprogram , till en e-postserver . E-postklienten tillhandahåller sedan avsändar-ID till servern. Sedan, med hjälp av e-postserverkommandon, skickar klienten en lista över mottagare till e-postservern. Klienten skickar sedan ett meddelande. När en e-postserver väl tar emot och bearbetar ett meddelande händer flera saker: mottagarens server identifieras, anslutningen upprättas och meddelandet skickas. Med hjälp av Domain Name Services (DNS) bestämmer avsändarens e-postserver e-postservern för mottagarna. Servern öppnar sedan en anslutning till mottagarens e-postserver och skickar meddelandet med en process som liknar den som används av avsändaren-klienten, och levererar meddelandet till mottagaren [15] .

Pretty Good Privacy (PGP)

Pretty Good Privacy ger integritet genom att kryptera meddelanden under överföring eller datafiler som måste lagras med en krypteringsalgoritm som Triple DES eller CAST-128 . E-postmeddelanden kan säkras med kryptografi på en mängd olika sätt, till exempel:

  • Signera ett e-postmeddelande för att säkerställa dess integritet och verifiera avsändarens identitet.
  • Kryptering av e-postmeddelandets brödtext för att säkerställa dess konfidentialitet.
  • Kryptering av meddelanden mellan e-postservrar för att skydda sekretessen för både meddelandetexten och meddelandehuvudet.

De två första metoderna, meddelandekryptering och meddelandekroppskryptering används ofta tillsammans; dock används kryptering av överföringar mellan e-postservrar vanligtvis endast när två organisationer vill skydda e-postmeddelanden som regelbundet skickas till varandra. Till exempel kan organisationer skapa ett virtuellt privat nätverk (VPN) för att kryptera meddelanden mellan sina e-postservrar över Internet. Till skillnad från metoder som bara kan kryptera meddelandekroppen, kan en VPN kryptera hela meddelanden, inklusive information om e-posthuvudet som avsändare, mottagare och ämnen. I vissa fall kan organisationer behöva skydda rubrikinformation. En VPN-lösning ensam kan dock inte tillhandahålla en mekanism för att signera meddelanden, och den kan inte heller ge skydd för e-postmeddelanden längs hela vägen från avsändare till mottagare.

Multipurpose Internet Mail Extensions (MIME)

MIME konverterar icke- ASCII -data på avsändarens plats till ASCII-nätverk virtuell terminal (NVT) data och skickar den till ett enkelt SMTP-protokoll för sändning över Internet. SMTP - servern på den mottagande sidan tar emot ASCII NVT-data och skickar den till MIME för att konvertera den tillbaka till den ursprungliga icke-ASCII-datan.

Imitation infoga

Imitation  är en kryptografisk teknik som använder en hemlig nyckel för att kryptera ett meddelande. Denna metod matar ut ett MAC-värde som kan dekrypteras av mottagaren med samma privata nyckel som avsändaren. Meddelandets autentiseringskod skyddar både meddelandets dataintegritet och dess autenticitet.

Brandväggar

En brandvägg (alias brandvägg) styr åtkomst mellan nätverk. Den består vanligtvis av gateways och filter som varierar från en brandvägg till en annan. Brandväggar visar också nätverkstrafik och kan blockera farlig trafik. Brandväggar fungerar som en mellanserver mellan SMTP- och HTTP -anslutningar [11] .

Brandväggars roll i webbsäkerhet

Brandväggar inför begränsningar för inkommande och utgående nätverkspaket till och från privata nätverk. Inkommande eller utgående trafik måste passera genom brandväggen; endast tillåten trafik kommer att passeras. Brandväggar skapar kontrollpunkter mellan ett internt privat nätverk och det offentliga Internet. Brandväggar kan skapa gate-punkter baserat på käll-IP och TCP-portnummer. De kan också fungera som en plattform för IPsec. Genom att använda funktionerna i tunnelläge kan en brandvägg användas för att implementera ett VPN. Brandväggar kan också begränsa nätverksexponeringen genom att dölja det interna nätverkssystemet och information från det offentliga Internet [15] .

Brandväggstyper Paketfilter

Ett paketfilter är en första generationens brandvägg som bearbetar nätverkstrafik på en "peer-to-peer"-basis. Dess huvudsakliga uppgift är att filtrera trafik från en fjärransluten IP-värd, så det behövs en router för att ansluta ditt interna nätverk till Internet. Routern är känd som en screening-router, som visar paket som lämnar och går in i nätverket [15] .

SPI-teknik (Stateful Packet Inspection).

I stateful paketinspektionsteknik är sessionslagergatewayen en proxy som fungerar i nätverkslagret i Open Systems Interconnection (OSI)-modellen och statiskt bestämmer vilken trafik som kommer att tillåtas. Proxyservrar vidarebefordrar nätverkspaket (formaterad data) som innehåller ett givet portnummer om porten tillåts av . Den främsta fördelen med en proxyserver är dess förmåga att tillhandahålla en " nätverksadressöversättning "-teknik (NAT) som kan dölja användarens IP-adress från Internet och effektivt skydda all intern information från Internet [15] .

Application Layer Gateway

En applikationslagergateway är en tredje generationens brandvägg där en proxyserver körs längst upp i OSI-modellen, applikationslagret i ett IP-paket. Nätverkspaketet vidarebefordras endast om anslutningen upprättas med ett känt protokoll. Application layer gateways särskiljs genom att analysera hela meddelanden snarare än enskilda datapaket när data skickas eller tas emot [15] .

Internetsäkerhetsprodukter

Antivirus

Antivirus- och Internetsäkerhetsprogram kan hjälpa till att skydda din enhet från attacker genom att upptäcka och eliminera skadlig programvara [16] .

Lösenordshanteraren

En lösenordshanterare är ett program som hjälper användaren att lagra och organisera lösenord. Lösenordshanterare lagrar vanligtvis lösenord i krypterad form, vilket kräver att användaren skapar ett huvudlösenord som ger tillgång till en databas med alla lösenord. Användningen av en lösenordshanterare kan dock hota användarens säkerhet [17] .

Säkerhetssatser

De så kallade säkerhetssviterna erbjöds först till försäljning 2003 ( McAfee ) och innehåller en uppsättning brandväggar , antivirus , antispionprogram etc. [18] . De erbjuder också stöldskydd, säkerhetskontroller av bärbar lagring, privat surfning på internet, molnbaserad antispam, filförstörare eller säkerhetsrelaterat beslutsfattande (svar på popup-fönster), och flera av dem är gratis [19] .

Anteckningar

  1. Gralla, Preston. Hur Internet fungerar . — Millennium ed. — Indianapolis, IN: Que, 1999. — 324 sidor sid. — ISBN 0789721325 , 9780789721327.
  2. Rhee, Man Young. Internetsäkerhet: kryptografiska principer, algoritmer och protokoll . - Chichester, West Sussex, England: J. Wiley, 2003. - 1 onlineresurs (xvii, 405 sidor) sid. - ISBN 0470862467 , 9780470862469.
  3. Typer av skadlig programvara (skadlig programvara) . ida-freewares.com. Hämtad 7 december 2018. Arkiverad från originalet 23 februari 2018.
  4. Q. Yan, F. R. Yu, Q. Gong, J. Li. Software-Defined Networking (SDN) och DDoS-attacker (Distributed Denial of Service) i Cloud Computing-miljöer: En undersökning, några forskningsfrågor och utmaningar  // Handledningar för IEEE Communications Surveys. - Första kvartalet 2016. - T. 18 , nr. 1 . - S. 602-622 . — ISSN 1553-877X . - doi : 10.1109/COMST.2015.2487361 . Arkiverad från originalet den 21 juni 2018.
  5. Peter Stavroulakis, Mark Stamp. Handbok för informations- och kommunikationssäkerhet . — Springer Science & Business Media, 2010-02-23. — 863 sid. — ISBN 9783642041174 . Arkiverad 22 mars 2021 på Wayback Machine
  6. Alta van der Merwe, Marianne Loock, Marek Dabrowski. Egenskaper och ansvarsområden involverade i en nätfiskeattack  // Proceedings of the 4th International Symposium on Information and Communication Technologies. - Kapstaden, Sydafrika: Trinity College Dublin, 2005. - s. 249-254 . — ISBN 9781595931696 .
  7. Arkiverade dokument. Introduktion  (engelska) . docs.microsoft.com. Hämtad 7 december 2018. Arkiverad från originalet 26 juni 2018.
  8. Rapport om hot mot Internetsäkerhet . www.symantec.com. Hämtad 13 december 2018. Arkiverad från originalet 4 november 2018.
  9. Statistik över säkerhetshot . securelist.ru Hämtad 13 december 2018. Arkiverad från originalet 1 april 2019.
  10. Kaspersky Lab: IT-hotrapporter . securelist.ru Hämtad 13 december 2018. Arkiverad från originalet 5 januari 2019.
  11. ↑ 1 2 3 Cisco - Global Hemsida  . Cisco. Hämtad 7 december 2018. Arkiverad från originalet 5 december 2018.
  12. Seth Rosenblatt. Tvåfaktorsautentisering: Vad du behöver veta (FAQ  ) . CNET. Hämtad 7 december 2018. Arkiverad från originalet 12 februari 2020.
  13. ↑ Hur man extraherar data från ett 2FA iCloud-konto  . www.iphonebackupextractor.com. Hämtad 7 december 2018. Arkiverad från originalet 15 januari 2018.
  14. Vad är säkerhetstoken (autentiseringstoken)? - Definition från WhatIs.com  (engelska) . Söksäkerhet. Datum för åtkomst: 7 december 2018. Arkiverad från originalet 21 februari 2014.
  15. ↑ 1 2 3 4 5 Den virtuella nätverksterminalen . www.pvv.org. Tillträdesdatum: 7 december 2018. Arkiverad från originalet den 30 januari 1997.
  16. Bygg din egen gratis  säkerhetssvit . PCWorld (26 augusti 2008). Hämtad 7 december 2018. Arkiverad från originalet 8 augusti 2020.
  17. Artyom Surovtsev. Varför jag inte använder lösenordshanterare . iPhones.ru (26 december 2017). Hämtad 24 september 2020. Arkiverad från originalet 20 oktober 2020.
  18. Allt-i-ett-säkerhet - PCWorld . web.archive.org (27 oktober 2010). Hämtad: 7 december 2018.
  19. Gratis säkerhetsprogramvara från Comodo | PC-säkerhet  (engelska) . comodo.com. Hämtad 7 december 2018. Arkiverad från originalet 8 april 2020.

Ytterligare länkar