Internetová bezpečnost - Internet security

Internetová bezpečnost je odvětví počítačové bezpečnosti . Zahrnuje internet , zabezpečení prohlížeče, zabezpečení webových stránek a zabezpečení sítě , které platí pro jiné aplikace nebo operační systémy jako celek. Jejím cílem je stanovit pravidla a opatření, která se budou používat proti útokům přes internet. Internet je ze své podstaty nejistý kanál pro výměnu informací s vysokým rizikem vniknutí nebo podvodů, jako jsou phishing , online viry , trojské koně , ransomware a červy .

K boji s těmito hrozbami se používá mnoho metod, včetně šifrování a základního inženýrství.

Hrozby

Škodlivý software

Škodlivý software má mnoho podob, jako jsou viry, trojské koně , spyware a červy.

  • Malware , přenos škodlivého softwaru, je jakýkoli software používaný k narušení provozu počítače, shromažďování citlivých informací nebo získání přístupu k soukromým počítačovým systémům. Malware je definován svým škodlivým úmyslem a jedná v rozporu s požadavky uživatele počítače a nezahrnuje software, který neúmyslně způsobí škodu v důsledku určitého nedostatku. Termín badware se týká jak malwaru, tak neúmyslně škodlivého softwaru.
  • Botnet je síť počítačů , které byly převzaty robotem nebo bot , které provádí ve velkém měřítku škodlivého jednání o jeho tvůrcem.
  • Počítačové viry jsou programy, které mohou replikovat své struktury nebo efekty infikováním jiných souborů nebo struktur v počítači. Typickým účelem viru je převzít počítač za účelem krádeže dat.
  • Počítačoví červi jsou programy, které se mohou replikovat v celé počítačové síti.
  • Ransomware je druh malwaru, který omezuje přístup k počítačovému systému, který infikuje, a požaduje výkupné, aby bylo omezení odstraněno.
  • Scareware je program s obvykle omezeným nebo žádným přínosem, obsahující škodlivé užitečné zatížení, který se prodává prostřednictvím neetických marketingových praktik. Prodejní přístup využívá sociální inženýrství k vyvolání šoku, úzkosti nebo vnímání hrozby, obvykle zaměřené na nic netušícího uživatele.
  • Spyware označuje programy, které skrytě monitorují aktivitu v počítačovém systému a hlásí tyto informace ostatním bez souhlasu uživatele.
  • Jedním konkrétním druhem spywaru je malware pro protokolování klíčů . Často se označuje jako záznam kláves nebo záznam klávesnice, což je akce zaznamenávání (protokolování) kláves zasažených na klávesnici .
  • Trojský kůň , běžně známý jako Trojan , je obecný termín pro škodlivý software, který předstírá, že je neškodný, takže uživatel bude přesvědčen o tom, aby si jej stáhnout do počítače.

Útoky odmítnutí služby

Útok typu odmítnutí služby (DoS) nebo distribuovaný útok odmítnutí služby (DDoS) je pokus o znepřístupnění počítačového prostředku jeho zamýšleným uživatelům. Funguje to tak, že děláte tolik požadavků na službu najednou, že je systém zahlcen a přestane schopen zpracovat jakýkoli z nich. DoS může cílit na cloudové výpočetní systémy. Podle účastníků podnikání v mezinárodním bezpečnostním průzkumu 25% respondentů zažilo útok DoS v roce 2007 a dalších 16,8% v roce 2010. Útoky DoS často používají k provedení útoku roboty (nebo botnet).

Phishing

Phishing se zaměřuje na online uživatele ve snaze získat citlivé informace, jako jsou hesla a finanční informace. K phishingu dochází, když útočník předstírá důvěryhodnou entitu, a to buď prostřednictvím e -mailu, nebo webové stránky. Oběti jsou směrovány na webové stránky, které se zdají být legitimní, ale místo toho směrují informace k útočníkům. Taktiky, jako je falšování e -mailů, aby se zdálo, že e -maily vypadají od legitimních odesílatelů, nebo dlouhé složité adresy URL skrývají skutečný web. Pojišťovací skupina RSA tvrdila, že phishing představoval v roce 2016 celosvětové ztráty 10,8 miliardy USD.

Zranitelnosti aplikace

Aplikace používané pro přístup k internetovým zdrojům mohou obsahovat chyby zabezpečení, jako jsou chyby zabezpečení paměti nebo chybné kontroly autentizace. Takové chyby mohou dát síťovým útočníkům plnou kontrolu nad počítačem.

Rozšířenou zranitelností aplikací webového prohlížeče je zranitelnost sdílení zdrojů mezi zdroji (CORS) -pro maximální zabezpečení a soukromí se ujistěte, že proti ní přijmete adekvátní protiopatření (například opravy poskytované pro prohlížeče založené na WebKit ).

Protiopatření

Zabezpečení síťové vrstvy

Protokoly TCP/IP mohou být zabezpečeny kryptografickými metodami a bezpečnostními protokoly . Mezi tyto protokoly patří Secure Sockets Layer (SSL), následovaný Transport Layer Security (TLS) pro webový provoz , Pretty Good Privacy (PGP) pro e -mail a IPsec pro zabezpečení síťové vrstvy.

Zabezpečení internetového protokolu (IPsec)

IPsec je navržen tak, aby chránil komunikaci TCP/IP bezpečným způsobem. Je to sada rozšíření zabezpečení vyvinutá Internet Engineering Task Force (IETF). Poskytuje zabezpečení a ověřování na vrstvě IP transformací dat pomocí šifrování. Základem IPsec jsou dva hlavní typy transformací: Authentication Header (AH) a ESP . Poskytují integritu dat, autentizaci původu dat a služby proti přehrávání . Tyto protokoly lze použít samostatně nebo v kombinaci.

Mezi základní komponenty patří:

  • Bezpečnostní protokoly pro AH a ESP
  • Přidružení zabezpečení pro správu zásad a zpracování provozu
  • Manuální a automatická správa klíčů pro internetovou výměnu klíčů (IKE)
  • Algoritmy pro ověřování a šifrování

Algoritmus umožňuje těmto sadám pracovat nezávisle, aniž by to ovlivnilo další části implementace. Implementace IPsec je provozována v prostředí hostitele nebo bezpečnostní brány poskytující ochranu provozu IP.

Modelování hrozeb

Nástroje pro modelování hrozeb vám pomáhají proaktivně analyzovat stav kybernetického zabezpečení systému nebo systému systémů a předcházet tak bezpečnostním hrozbám.

Vícefaktorová autentizace

Multi-factor authentication (MFA) je metoda řízení přístupu, ve které je uživateli udělen přístup pouze po úspěšném předložení samostatných důkazů autentizačnímu mechanismu-dvěma nebo více z následujících kategorií: znalosti (něco, co vědí), vlastnictví ( něco, co mají) a dědičnost (něco, čím jsou). Prostřednictvím této techniky mohou být zabezpečeny internetové zdroje, jako jsou webové stránky a e -maily.

Bezpečnostní token

Některé online weby nabízejí zákazníkům možnost použít šestimístný kód, který se náhodně mění každých 30–60 sekund na fyzickém bezpečnostním tokenu . Token má vestavěné výpočty a manipuluje s čísly na základě aktuálního času. To znamená, že každých třicet sekund ověřuje přístup pouze určité pole čísel. Web je informován o sériovém čísle tohoto zařízení a zná výpočet a správný čas k ověření čísla. Po 30–60 sekundách zařízení zobrazí nové náhodné šestimístné číslo pro přihlášení na web.

Zabezpečení elektronické pošty

Pozadí

E -mailové zprávy se skládají, doručují a ukládají v několika krocích, které začínají složením zprávy. Když je zpráva odeslána, je transformována do standardního formátu podle RFC 2822. Pomocí síťového připojení pošle poštovní klient identitu odesílatele, seznam příjemců a obsah zprávy na server. Jakmile server obdrží tyto informace, předá zprávu příjemcům.

Docela dobré soukromí (PGP)

Docela dobré soukromí poskytuje důvěrnost šifrováním přenášených zpráv nebo ukládáním datových souborů pomocí šifrovacího algoritmu, jako je Triple DES nebo CAST-128 . E -mailové zprávy lze chránit pomocí kryptografie různými způsoby, například následujícími způsoby:

  • Digitální podepsání zprávy k zajištění její integrity a potvrzení identity odesílatele.
  • Šifrování těla zprávy e -mailové zprávy, aby byla zajištěna její důvěrnost.
  • Šifrování komunikace mezi poštovními servery za účelem ochrany důvěrnosti těla zprávy i záhlaví zprávy.

První dvě metody, podepisování zpráv a šifrování těla zprávy, se často používají společně; šifrování přenosů mezi poštovními servery se však obvykle používá pouze v případě, že dvě organizace chtějí chránit pravidelně odesílané e -maily mezi nimi. Organizace by například mohly vytvořit virtuální privátní síť (VPN) pro šifrování komunikace mezi svými poštovními servery. Na rozdíl od metod, které šifrují pouze tělo zprávy, může VPN šifrovat veškerou komunikaci přes připojení, včetně informací v záhlaví e -mailu, jako jsou odesílatelé, příjemci a subjekty. Síť VPN však neposkytuje mechanismus podepisování zpráv ani nemůže poskytovat ochranu pro e -mailové zprávy po celé trase od odesílatele k příjemci.

Ověřovací kód zprávy

Autentizační kód zprávy (MAC) je metoda šifrování, který používá tajný klíč k digitálně podepsat zprávu. Tato metoda vydává hodnotu MAC, kterou může příjemce dešifrovat pomocí stejného tajného klíče, který používá odesílatel. Ověřovací kód zprávy chrání jak integritu dat zprávy, tak její autenticitu .

Firewally

A počítačový firewall řídí přístup k jednomu počítači. Síťový firewall řídí přístup k celé síti. Firewall je zabezpečovací zařízení - počítačový hardware nebo software -, které filtruje provoz a blokuje cizí uživatele. Obecně se skládá z bran a filtrů. Brány firewall mohou také prověřovat síťový provoz a blokovat provoz, který je považován za neoprávněný.

Zabezpečení webu

Brány firewall omezují příchozí a odchozí síťové pakety . Projíždět jím smí pouze autorizovaný provoz. Brány firewall vytvářejí kontrolní body mezi sítěmi a počítači. Brány firewall mohou blokovat provoz na základě zdroje IP a čísla portu TCP. Mohou také sloužit jako platforma pro IPsec. Pomocí tunelového režimu mohou brány firewall implementovat VPN. Brány firewall mohou také omezit vystavení sítě skrytím vnitřní sítě před veřejným internetem.

Druhy brány firewall

Paketový filtr

Paketový filtr zpracovává síťový provoz na bázi paketů po paketech. Jeho hlavním úkolem je filtrovat provoz ze vzdáleného hostitele IP, takže pro připojení interní sítě k internetu je potřeba router. Směrovač je známý jako stínící směrovač , který sleduje pakety opouštějící a vstupující do sítě.

Stavová kontrola paketů

V stavový firewall brána obvod úrovni je proxy server , který pracuje na úrovni síťové k Open Systems Interconnect (OSI) modelu a staticky definuje, co provoz bude povolen. Obvod proxy předává síťové pakety (formátovaná data) obsahující dané číslo portu, pokud je port povolen algoritmem . Hlavní výhodou proxy serveru je jeho schopnost poskytovat překlad síťových adres (NAT), který dokáže skrýt IP adresu uživatele z internetu a účinně chránit interní informace zvenčí.

Brána na úrovni aplikace

Brána firewall na úrovni aplikace je brána firewall třetí generace, kde proxy server pracuje na samém vrcholu modelu OSI, na úrovni aplikace IP suite . Síťový paket je předáván pouze v případě, že je navázáno připojení pomocí známého protokolu. Brány na úrovni aplikace se vyznačují spíše analýzou celých zpráv než jednotlivých paketů.

Volba prohlížeče

Podíl na trhu webového prohlížeče předpovídá podíl hackerských útoků. Například Internet Explorer 6, který dříve vedl trh, byl silně napaden.


Ochrany

Antivirus

Antivirový software může chránit programovatelné zařízení detekcí a odstraněním malwaru . Používá se celá řada technik, jako je podpis, heuristika, rootkit a v reálném čase.

Správci hesel

Správce hesel je softwarová aplikace, která vytváří, ukládá a poskytuje hesla k aplikacím. Správci hesel šifrují hesla. Pro přístup do obchodu si uživatel musí pamatovat pouze jedno hlavní heslo.

Bezpečnostní sady

Bezpečnostní sady byly poprvé nabídnuty k prodeji v roce 2003 ( McAfee ) a obsahují brány firewall , antiviry , antispyware a další komponenty. Nabízejí také ochranu proti krádeži, kontrolu bezpečnosti přenosných úložných zařízení, soukromé procházení internetu, cloudový spam , skartovač souborů nebo rozhodování související se zabezpečením (odpovídání na vyskakovací okna) a několik z nich bylo zdarma.

Dějiny

Na konferenci National Association of Mutual Savings Banks (NAMSB) v lednu 1976 představily společnosti Atalla Corporation (založil Mohamed Atalla) a Bunker Ramo Corporation (založili George Bunker a Simon Ramo ) nejstarší produkty určené pro řešení online bezpečnosti. Atalla později přidal svůj modul hardwarového zabezpečení Identikey a podporoval zpracování online transakcí a zabezpečení sítě . Navrženy tak, aby proces bankovní transakce on-line systém Identikey byl rozšířen na sdílené provozovaných zařízení. Byl kompatibilní s různými spínacími sítěmi a dokázal se sám elektronicky resetovat na jakýkoli z 64 000 nevratných nelineárních algoritmů podle informací o datech karty . V roce 1979 Atalla představil první procesor zabezpečení sítě (NSP).

Viz také

Reference

externí odkazy