Internetsikkerhed

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 3. juli 2021; checks kræver 9 redigeringer .

Internetsikkerhed  er en gren af ​​computersikkerhed , der er specifikt relateret ikke kun til internettet , men også til netværkssikkerhed , som det gælder for andre applikationer eller operativsystemer generelt. Dens formål er at etablere regler og træffe foranstaltninger til at forhindre angreb over internettet. Internettet er en usikker kanal til udveksling af information, hvilket medfører en stor risiko for indtrængen eller bedrageri, såsom phishing , computervirus , trojanske heste , orme og mere [1] [2] .

En række forskellige metoder bruges til at sikre datatransmission, herunder kryptering . I øjeblikket er fokus på forebyggelse samt realtidsbeskyttelse mod kendte og nye trusler.

Trusler

Malware

En internetbruger kan blive narret eller lokket til at downloade ondsindet software til en computer. De vigtigste typer af sådanne programmer er præsenteret nedenfor [3] :

DoS-angreb

Et DoS-angreb ( forkortelse Denial of Service ) er et hackerangreb på et system, hvor rigtige brugere modtager et lammelsesangreb. De udføres ved at oprette et stort antal forespørgsler til serveren, hvilket giver en kritisk belastning, hvorved serveren kan begynde at udstede klassificeret information eller simpelthen stopper med at arbejde, hvilket får udbyderen til at miste indtægt [4] .

Phishing

Phishing  er en form for internetsvindel, hvor angribere får adgang til fortrolige brugeroplysninger, såsom login og adgangskode. Bruges til masseudsendelser på vegne af populære mærker, inden for private tjenester eller sociale netværk. Phishere målretter i øjeblikket kunder af banker og elektroniske betalingssystemer [5] [6] .

Applikationssårbarheder

Programmer, der bruges til at få adgang til internetressourcer, kan indeholde sikkerhedssårbarheder såsom hukommelsessikkerhedsfejl eller fejlidentifikationer. Den mest alvorlige af disse fejl kan give netværksangribere fuld kontrol over computeren. De fleste applikationer og sikkerhedssystemer er ikke i stand til at yde beskyttelse af høj kvalitet mod disse typer angreb [7] .

Trusselsstatistik

Ifølge statistikker [8] udgjorde spam i 2014 60 % af det samlede antal e-mails, i 2015-2016 faldt deres procentdel til 53. Forbedringen i beskyttelsen mod phishing påvirkede også hyppigheden: i 2014 blev der observeret datatyveri i 1 sag ud af 965, i 2015 - 1 ud af 1846 og i 2016 - kun 1 ud af 2596. I 2016 faldt vurderingen af ​​e-mail-malware sammenlignet med 2014 fra 1 ud af 244 til 1 ondsindet e-mail ud af 133. Men antallet af ny malware vokser hvert år: i 2014 - 275 millioner ny malware, i 2015 - 355 millioner, i 2016 - 357 millioner.

Antallet af blokerede webangreb dagligt: ​​i 2015—340.000, i 2016—229.000.

Den aktuelle trusselsstatistik kan findes på linket . Specifikke eksempler på de seneste trusler kan findes i Kaspersky Lab-rapporten om udviklingen af ​​informationstrusler i tredje kvartal af 2018 [9] [10] .

Beskyttelsesmidler

Netværkslagssikkerhed

TCP /IP-protokoller kan beskyttes med kryptografiske metoder og sikkerhedsprotokoller. Disse protokoller inkluderer Secure Sockets Layer (SSL)-protokollen, som giver transportlagssikkerhed ( TLS ) til webtrafik, Pretty Good Privacy (PGP) til e-mail og IPsec til netværkslagssikkerhed [11] .

IPsec er designet til at sikre TCP/IP-protokollen i sikker tilstand. Det er et sæt sikkerhedsudvidelser udviklet af Internet Task Force ( IETF ). Det giver IP -niveau sikkerhed og autentificering ved at konvertere data ved hjælp af kryptering. Der er to grundlæggende oversættelsestyper, der danner grundlaget for IPsec: Authentication Header (AH) og ESP. Disse to protokoller giver dataintegritet, dataoprindelsesgodkendelse og genafspilningsbeskyttelse. Disse protokoller kan bruges individuelt eller i kombination til at levere det nødvendige sæt sikkerhedstjenester til Internet Protocol (IP) laget [11] .

Multifaktorgodkendelse

Multi-Factor Authentication (MFA) er en computeradgangskontrolmetode, hvor en bruger kun tildeles adgang efter succesfuld præsentation af flere forskellige beviser til en godkendelsesmekanisme - typisk mindst to af følgende kategorier: viden (noget de kender), besiddelse ( noget de har) og indeni (noget de har). Internetressourcer såsom websteder og e-mail kan sikres ved hjælp af multifaktorautentificering [12] [13] .

Token (autorisation)

Nogle onlinesider tilbyder kunderne muligheden for at bruge en sekscifret kode, der ændres tilfældigt hvert 30.-60. sekund på et sikkerhedstoken . Sikkerhedstokennøglerne er indlejret i matematiske beregninger og manipulerer tal baseret på den aktuelle tid, der er indlejret i enheden. Det betyder, at der hvert 30. sekund kun er en vis række af tal, der vil være korrekte til at kontrollere adgangen til en online-konto. Hjemmesiden, hvor brugeren registrerer sig, vil blive underrettet om serienummeret på denne enhed og vil kende beregningerne og den korrekte tid indbygget i enheden for at sikre, at det angivne tal faktisk er et af de få sekscifrede numre, der fungerer i denne ved 30 -60 -sekunders cyklus. Efter 30-60 sekunder vil enheden præsentere et nyt tilfældigt sekscifret tal, der kan komme ind på hjemmesiden [14] .

E-mailsikkerhed

Baggrund

E-mail-beskeder komponeres, leveres og gemmes i en flertrinsproces, der begynder med meddelelsessammensætning. Når brugeren er færdig med at komponere beskeden og sende den, konverteres beskeden til standardformatet: RFC 2822 formateret besked . Derefter kan beskeden sendes. Ved hjælp af en netværksforbindelse opretter en e-mail-klient, kaldet et mailprogram , forbindelse til en mailserver . Mailklienten giver derefter afsender-id'et til serveren. Derefter sender klienten ved hjælp af mailserverkommandoer en liste over modtagere til mailserveren. Klienten sender derefter en besked. Når en mailserver modtager og behandler en besked, sker der flere ting: Modtagerens server identificeres, forbindelsen etableres, og beskeden sendes videre. Ved hjælp af Domain Name Services (DNS) bestemmer afsenderens mailserver mailserveren for modtagerne. Serveren åbner derefter en forbindelse til modtagerens mailserver og sender beskeden ved hjælp af en proces svarende til den, der bruges af afsender-klient, og leverer beskeden til modtageren [15] .

Pretty Good Privacy (PGP)

Pretty Good Privacy giver privatliv ved at kryptere meddelelser i transit eller datafiler, der skal gemmes ved hjælp af en krypteringsalgoritme såsom Triple DES eller CAST-128 . E-mail-beskeder kan sikres med kryptografi på en række forskellige måder, såsom:

  • Signering af en e-mail-meddelelse for at sikre dens integritet og bekræfte afsenderens identitet.
  • Kryptering af e-mail-beskedens brødtekst for at sikre dens fortrolighed.
  • Kryptering af meddelelser mellem mailservere for at beskytte fortroligheden af ​​både meddelelsesteksten og meddelelsesheaderen.

De to første metoder, meddelelseskryptering og meddelelsestekstkryptering, bruges ofte sammen; kryptering af transmissioner mellem mailservere bruges dog typisk kun, når to organisationer ønsker at beskytte e-mails, der regelmæssigt sendes til hinanden. For eksempel kan organisationer oprette et virtuelt privat netværk (VPN) til at kryptere beskeder mellem deres mailservere over internettet. I modsætning til metoder, der kun kan kryptere meddelelsesteksten, kan en VPN kryptere hele meddelelser, inklusive e-mail-headeroplysninger såsom afsendere, modtagere og emner. I nogle tilfælde kan organisationer være nødt til at beskytte headeroplysninger. En VPN-løsning alene kan dog ikke give en mekanisme til at signere beskeder, og den kan heller ikke yde beskyttelse af email-beskeder langs hele ruten fra afsender til modtager.

Multipurpose Internet Mail Extensions (MIME)

MIME konverterer ikke - ASCII -data på afsenderens websted til ASCII-netværks virtuel terminal (NVT)-data og sender dem til en simpel SMTP-protokol til afsendelse over internettet. SMTP - serveren på den modtagende side modtager ASCII NVT-dataene og sender dem til MIME for at konvertere dem tilbage til de originale ikke-ASCII-data.

Imiteret indsæt

Imitation  er en kryptografisk teknik, der bruger en hemmelig nøgle til at kryptere en besked. Denne metode udsender en MAC-værdi, som kan dekrypteres af modtageren ved hjælp af den samme private nøgle som afsenderen. Meddelelsesgodkendelseskoden beskytter både meddelelsens dataintegritet og dens autenticitet.

Firewalls

En firewall (alias firewall) styrer adgangen mellem netværk. Det består normalt af gateways og filtre, der varierer fra en firewall til en anden. Firewalls viser også netværkstrafik og kan blokere farlig trafik. Firewalls fungerer som en mellemserver mellem SMTP- og HTTP -forbindelser [11] .

Firewalls rolle i websikkerhed

Firewalls pålægger begrænsninger på indgående og udgående netværkspakker til og fra private netværk. Indgående eller udgående trafik skal passere gennem firewallen; kun tilladt trafik vil blive passeret igennem. Firewalls skaber kontrolpunkter mellem et internt privat netværk og det offentlige internet. Firewalls kan oprette gate-punkter baseret på kilde-IP og TCP-portnummer. De kan også fungere som en platform for IPsec. Ved at bruge tunneltilstandens muligheder kan en firewall bruges til at implementere en VPN. Firewalls kan også begrænse netværkseksponering ved at skjule det interne netværkssystem og information fra det offentlige internet [15] .

Firewalltyper Pakkefilter

Et pakkefilter er en førstegenerations firewall, der behandler netværkstrafik på en "peer-to-peer" basis. Dens hovedopgave er at filtrere trafik fra en ekstern IP-vært, så en router er nødvendig for at forbinde dit interne netværk til internettet. Routeren er kendt som en screeningsrouter, som viser pakker, der forlader og kommer ind på netværket [15] .

SPI (Stateful Packet Inspection) teknologi

I stateful packet inspection-teknologi er sessionslag-gatewayen en proxy , der opererer på netværkslaget i Open Systems Interconnection - modellen (OSI) og statisk bestemmer, hvilken trafik der er tilladt. Proxyservere videresender netværkspakker (formaterede data), der indeholder et givet portnummer, hvis porten er tilladt af . Den største fordel ved en proxyserver er dens evne til at levere en " netværksadresseoversættelse " (NAT) teknologi, der kan skjule brugerens IP-adresse fra internettet og effektivt beskytte al intern information fra internettet [15] .

Application Layer Gateway

En applikationslagsgateway er en tredje generations firewall, hvor en proxyserver kører helt i toppen af ​​OSI-modellen, applikationslaget i en IP-pakke. Netværkspakken videresendes kun, hvis forbindelsen er etableret ved hjælp af en kendt protokol. Application layer gateways skelnes ved at parse hele meddelelser i stedet for individuelle pakker med data, når data sendes eller modtages [15] .

Internetsikkerhedsprodukter

Antivirus

Antivirus- og internetsikkerhedssoftware kan hjælpe med at beskytte din enhed mod angreb ved at opdage og eliminere malware [16] .

Adgangskodehåndtering

En password manager er et softwareprogram, der hjælper brugeren med at gemme og organisere adgangskoder. Adgangskodeadministratorer gemmer normalt adgangskoder i krypteret form, hvilket kræver, at brugeren opretter en hovedadgangskode, der giver adgang til en database med alle adgangskoder. Brugen af ​​en password manager kan dog true brugerens sikkerhed [17] .

Sikkerhedssæt

De såkaldte sikkerhedspakker blev først udbudt til salg i 2003 ( McAfee ) og indeholder en række firewalls , antivirus , antispyware osv. [18] . De tilbyder også tyveribeskyttelse, sikkerhedstjek af bærbar lagerplads, privat internetbrowsing, skybaseret antispam , filmakulator eller sikkerhedsrelateret beslutningstagning (svar på pop-ups), og flere af dem er gratis [19] .

Noter

  1. Gralla, Preston. Hvordan internettet fungerer . - Millennium udg. — Indianapolis, IN: Que, 1999. — 324 sider s. — ISBN 0789721325 , 9780789721327.
  2. Rhee, Man Young. Internetsikkerhed: kryptografiske principper, algoritmer og protokoller . - Chichester, West Sussex, England: J. Wiley, 2003. - 1 onlineressource (xvii, 405 sider) s. - ISBN 0470862467 , 9780470862469.
  3. Typer af skadelig software (Malware) . ida-freewares.com. Hentet 7. december 2018. Arkiveret fra originalen 23. februar 2018.
  4. Q. Yan, F. R. Yu, Q. Gong, J. Li. Software-Defined Networking (SDN) og Distributed Denial of Service (DDoS)-angreb i cloud computing-miljøer: En undersøgelse, nogle forskningsproblemer og udfordringer  // IEEE Communications Surveys Tutorials. - Første kvartal 2016. - T. 18 , no. 1 . - S. 602-622 . — ISSN 1553-877X . - doi : 10.1109/COMST.2015.2487361 . Arkiveret fra originalen den 21. juni 2018.
  5. Peter Stavroulakis, Mark Stamp. Håndbog i informations- og kommunikationssikkerhed . — Springer Science & Business Media, 2010-02-23. — 863 s. — ISBN 9783642041174 . Arkiveret 22. marts 2021 på Wayback Machine
  6. Alta van der Merwe, Marianne Loock, Marek Dabrowski. Karakteristika og ansvar involveret i et phishingangreb  // Proceedings of the 4th International Symposium on Information and Communication Technologies. - Cape Town, Sydafrika: Trinity College Dublin, 2005. - s. 249-254 . — ISBN 9781595931696 .
  7. Arkiverede dokumenter. Introduktion  (engelsk) . docs.microsoft.com. Hentet 7. december 2018. Arkiveret fra originalen 26. juni 2018.
  8. Rapport om internetsikkerhedstrussel . www.symantec.com. Hentet 13. december 2018. Arkiveret fra originalen 4. november 2018.
  9. Statistik om sikkerhedstrusler . securelist.ru Hentet 13. december 2018. Arkiveret fra originalen 1. april 2019.
  10. Kaspersky Lab: IT-trusselsrapporter . securelist.ru Hentet 13. december 2018. Arkiveret fra originalen 5. januar 2019.
  11. ↑ 1 2 3 Cisco - Global Home Page  . Cisco. Hentet 7. december 2018. Arkiveret fra originalen 5. december 2018.
  12. Seth Rosenblatt. To-faktor-godkendelse: Hvad du behøver at vide (FAQ  ) . CNET. Hentet 7. december 2018. Arkiveret fra originalen 12. februar 2020.
  13. ↑ Sådan udtrækkes data fra en 2FA iCloud-konto  . www.iphonebackupextractor.com. Hentet 7. december 2018. Arkiveret fra originalen 15. januar 2018.
  14. Hvad er sikkerhedstoken (godkendelsestoken)? - Definition fra WhatIs.com  (engelsk) . Søgesikkerhed. Dato for adgang: 7. december 2018. Arkiveret fra originalen 21. februar 2014.
  15. ↑ 1 2 3 4 5 Den virtuelle netværksterminal . www.pvv.org. Dato for adgang: 7. december 2018. Arkiveret fra originalen 30. januar 1997.
  16. Byg din egen gratis  sikkerhedspakke . PCWorld (26. august 2008). Hentet 7. december 2018. Arkiveret fra originalen 8. august 2020.
  17. Artyom Surovtsev. Hvorfor jeg ikke bruger adgangskodeadministratorer . iPhones.ru (26. december 2017). Hentet 24. september 2020. Arkiveret fra originalen 20. oktober 2020.
  18. Alt-i-en sikkerhed - PCWorld . web.archive.org (27. oktober 2010). Hentet: 7. december 2018.
  19. Gratis sikkerhedssoftware fra Comodo | PC-sikkerhed  (engelsk) . comodo.com. Hentet 7. december 2018. Arkiveret fra originalen 8. april 2020.

Yderligere links