Internetsäkerhet är en gren av datorsäkerhet som är specifikt relaterad inte bara till Internet , utan också till nätverkssäkerhet , eftersom det gäller andra applikationer eller operativsystem i allmänhet. Syftet är att fastställa regler och vidta åtgärder för att förhindra attacker över Internet. Internet är en osäker kanal för informationsutbyte, vilket leder till stor risk för intrång eller bedrägerier, såsom nätfiske , datavirus , trojaner , maskar med mera [1] [2] .
En mängd olika metoder används för att säkra dataöverföring, inklusive kryptering . För närvarande ligger fokus på förebyggande, samt realtidsskydd mot kända och framväxande hot.
En internetanvändare kan luras eller luras att ladda ner skadlig programvara till en dator. Huvudtyperna av sådana program presenteras nedan [3] :
En DoS-attack ( förkortning Denial of Service ) är en hackerattack mot ett system där riktiga användare får en denial of service. De utförs genom att skapa ett stort antal förfrågningar till servern, vilket ger en kritisk belastning, vid vilken servern kan börja utfärda hemligstämplad information eller helt enkelt slutar fungera, vilket gör att leverantören förlorar inkomster [4] .
Nätfiske är en typ av internetbedrägeri, under vilken angripare får tillgång till konfidentiell användarinformation, såsom inloggning och lösenord. Används för massutskick på uppdrag av populära varumärken, inom privata tjänster eller sociala nätverk. Nätfiskare riktar sig för närvarande till kunder till banker och elektroniska betalningssystem [5] [6] .
Applikationer som används för att komma åt Internetresurser kan innehålla säkerhetsbrister som minnessäkerhetsbuggar eller felidentifieringar. Det allvarligaste av dessa fel kan ge nätverksangripare fullständig kontroll över datorn. De flesta applikationer och säkerhetssystem kan inte ge högkvalitativt skydd mot dessa typer av attacker [7] .
Enligt statistik [8] stod skräppost 2014 för 60 % av det totala antalet e-postmeddelanden, 2015-2016 minskade deras andel till 53. Förbättringen av skyddet mot nätfiske påverkade också dess frekvens: 2014 observerades datastöld i 1 fall av 965, 2015 - 1 av 1846 och 2016 - endast 1 av 2596. År 2016 minskade betyget av skadlig e-post jämfört med 2014 från 1 av 244 till 1 skadlig e-post av 133. Men antalet nya skadliga program växer varje år: 2014 - 275 miljoner nya skadliga program, 2015 - 355 miljoner, 2016 - 357 miljoner.
Antalet webbattacker som blockeras dagligen: 2015—340 000, 2016—229 000.
Aktuell hotstatistik finns på länken . Specifika exempel på de senaste hoten finns i Kaspersky Lab-rapporten om utvecklingen av informationshot under tredje kvartalet 2018 [9] [10] .
TCP /IP-protokoll kan skyddas med kryptografiska metoder och säkerhetsprotokoll. Dessa protokoll inkluderar Secure Sockets Layer (SSL)-protokollet, som tillhandahåller transportlagersäkerhet ( TLS ) för webbtrafik, Pretty Good Privacy (PGP) för e-post och IPsec för nätverkslagersäkerhet [11] .
IPsec är utformad för att säkra TCP/IP-protokollet i säkert läge. Det är en uppsättning säkerhetstillägg utvecklade av Internet Task Force ( IETF ). Det ger säkerhet och autentisering på IP- nivå genom att konvertera data med kryptering. Det finns två grundläggande översättningstyper som ligger till grund för IPsec: Authentication Header (AH) och ESP. Dessa två protokoll tillhandahåller dataintegritet, dataursprungsautentisering och uppspelningsskyddstjänst. Dessa protokoll kan användas individuellt eller i kombination för att tillhandahålla den erforderliga uppsättningen säkerhetstjänster för lagret Internet Protocol (IP) [11] .
Multi-Factor Authentication (MFA) är en datoråtkomstkontrollmetod där en användare endast beviljas åtkomst efter att ha presenterat flera distinkta bevis för en autentiseringsmekanism - vanligtvis minst två av följande kategorier: kunskap (något de känner till), besittning ( något de har) och inuti (något de har). Internetresurser som webbplatser och e-post kan säkras med multifaktorautentisering [12] [13] .
Vissa webbsajter erbjuder kunderna möjligheten att använda en sexsiffrig kod som ändras slumpmässigt var 30:e–60:e sekund på en säkerhetstoken . Säkerhetstokennycklarna är inbäddade i matematiska beräkningar och manipulerar siffror baserat på den aktuella tiden som är inbäddad i enheten. Det betyder att var trettionde sekund finns det bara en viss uppsättning siffror som kommer att vara korrekta för att kontrollera tillgången till ett onlinekonto. Webbplatsen där användaren registrerar sig kommer att meddelas om serienumret för denna enhet och kommer att känna till beräkningarna och den korrekta tiden inbyggd i enheten för att säkerställa att det angivna numret verkligen är ett av de få sexsiffriga numren som fungerar i denna vid 30 -60 -sekunders cykel. Efter 30-60 sekunder kommer enheten att presentera ett nytt slumpmässigt sexsiffrigt nummer som kan komma in på webbplatsen [14] .
E-postmeddelanden komponeras, levereras och lagras i en process i flera steg som börjar med meddelandesammansättning. När användaren har skrivit klart meddelandet och skickat det konverteras meddelandet till standardformatet: RFC 2822- formaterat meddelande . Därefter kan meddelandet sändas. Med hjälp av en nätverksanslutning ansluter en e-postklient, kallad ett e-postprogram , till en e-postserver . E-postklienten tillhandahåller sedan avsändar-ID till servern. Sedan, med hjälp av e-postserverkommandon, skickar klienten en lista över mottagare till e-postservern. Klienten skickar sedan ett meddelande. När en e-postserver väl tar emot och bearbetar ett meddelande händer flera saker: mottagarens server identifieras, anslutningen upprättas och meddelandet skickas. Med hjälp av Domain Name Services (DNS) bestämmer avsändarens e-postserver e-postservern för mottagarna. Servern öppnar sedan en anslutning till mottagarens e-postserver och skickar meddelandet med en process som liknar den som används av avsändaren-klienten, och levererar meddelandet till mottagaren [15] .
Pretty Good Privacy (PGP)Pretty Good Privacy ger integritet genom att kryptera meddelanden under överföring eller datafiler som måste lagras med en krypteringsalgoritm som Triple DES eller CAST-128 . E-postmeddelanden kan säkras med kryptografi på en mängd olika sätt, till exempel:
De två första metoderna, meddelandekryptering och meddelandekroppskryptering används ofta tillsammans; dock används kryptering av överföringar mellan e-postservrar vanligtvis endast när två organisationer vill skydda e-postmeddelanden som regelbundet skickas till varandra. Till exempel kan organisationer skapa ett virtuellt privat nätverk (VPN) för att kryptera meddelanden mellan sina e-postservrar över Internet. Till skillnad från metoder som bara kan kryptera meddelandekroppen, kan en VPN kryptera hela meddelanden, inklusive information om e-posthuvudet som avsändare, mottagare och ämnen. I vissa fall kan organisationer behöva skydda rubrikinformation. En VPN-lösning ensam kan dock inte tillhandahålla en mekanism för att signera meddelanden, och den kan inte heller ge skydd för e-postmeddelanden längs hela vägen från avsändare till mottagare.
Multipurpose Internet Mail Extensions (MIME)MIME konverterar icke- ASCII -data på avsändarens plats till ASCII-nätverk virtuell terminal (NVT) data och skickar den till ett enkelt SMTP-protokoll för sändning över Internet. SMTP - servern på den mottagande sidan tar emot ASCII NVT-data och skickar den till MIME för att konvertera den tillbaka till den ursprungliga icke-ASCII-datan.
Imitation infogaImitation är en kryptografisk teknik som använder en hemlig nyckel för att kryptera ett meddelande. Denna metod matar ut ett MAC-värde som kan dekrypteras av mottagaren med samma privata nyckel som avsändaren. Meddelandets autentiseringskod skyddar både meddelandets dataintegritet och dess autenticitet.
En brandvägg (alias brandvägg) styr åtkomst mellan nätverk. Den består vanligtvis av gateways och filter som varierar från en brandvägg till en annan. Brandväggar visar också nätverkstrafik och kan blockera farlig trafik. Brandväggar fungerar som en mellanserver mellan SMTP- och HTTP -anslutningar [11] .
Brandväggars roll i webbsäkerhetBrandväggar inför begränsningar för inkommande och utgående nätverkspaket till och från privata nätverk. Inkommande eller utgående trafik måste passera genom brandväggen; endast tillåten trafik kommer att passeras. Brandväggar skapar kontrollpunkter mellan ett internt privat nätverk och det offentliga Internet. Brandväggar kan skapa gate-punkter baserat på käll-IP och TCP-portnummer. De kan också fungera som en plattform för IPsec. Genom att använda funktionerna i tunnelläge kan en brandvägg användas för att implementera ett VPN. Brandväggar kan också begränsa nätverksexponeringen genom att dölja det interna nätverkssystemet och information från det offentliga Internet [15] .
Brandväggstyper PaketfilterEtt paketfilter är en första generationens brandvägg som bearbetar nätverkstrafik på en "peer-to-peer"-basis. Dess huvudsakliga uppgift är att filtrera trafik från en fjärransluten IP-värd, så det behövs en router för att ansluta ditt interna nätverk till Internet. Routern är känd som en screening-router, som visar paket som lämnar och går in i nätverket [15] .
SPI-teknik (Stateful Packet Inspection).
I stateful paketinspektionsteknik är sessionslagergatewayen en proxy som fungerar i nätverkslagret i Open Systems Interconnection (OSI)-modellen och statiskt bestämmer vilken trafik som kommer att tillåtas. Proxyservrar vidarebefordrar nätverkspaket (formaterad data) som innehåller ett givet portnummer om porten tillåts av . Den främsta fördelen med en proxyserver är dess förmåga att tillhandahålla en " nätverksadressöversättning "-teknik (NAT) som kan dölja användarens IP-adress från Internet och effektivt skydda all intern information från Internet [15] .
Application Layer GatewayEn applikationslagergateway är en tredje generationens brandvägg där en proxyserver körs längst upp i OSI-modellen, applikationslagret i ett IP-paket. Nätverkspaketet vidarebefordras endast om anslutningen upprättas med ett känt protokoll. Application layer gateways särskiljs genom att analysera hela meddelanden snarare än enskilda datapaket när data skickas eller tas emot [15] .
Antivirus- och Internetsäkerhetsprogram kan hjälpa till att skydda din enhet från attacker genom att upptäcka och eliminera skadlig programvara [16] .
En lösenordshanterare är ett program som hjälper användaren att lagra och organisera lösenord. Lösenordshanterare lagrar vanligtvis lösenord i krypterad form, vilket kräver att användaren skapar ett huvudlösenord som ger tillgång till en databas med alla lösenord. Användningen av en lösenordshanterare kan dock hota användarens säkerhet [17] .
De så kallade säkerhetssviterna erbjöds först till försäljning 2003 ( McAfee ) och innehåller en uppsättning brandväggar , antivirus , antispionprogram etc. [18] . De erbjuder också stöldskydd, säkerhetskontroller av bärbar lagring, privat surfning på internet, molnbaserad antispam, filförstörare eller säkerhetsrelaterat beslutsfattande (svar på popup-fönster), och flera av dem är gratis [19] .
Informationssäkerhet | |
---|---|
Skyddsmedel mot obehörig åtkomst | |
Information | |
Skydd | |
Sårbarheter |
_ | Internetsäkerhetsmekanismer|||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Kryptering och trafikfiltrering _ |
| ||||||||||||||
Autentisering | |||||||||||||||
Datorskydd |
| ||||||||||||||
IP-telefonisäkerhet |
| ||||||||||||||
Anonymisering av trafiken | |||||||||||||||
Trådlös säkerhet |