Internet biztonság - Internet security
Az internetes biztonság a számítógépes biztonság egyik ága . Ez magában foglalja az internetet , a böngésző biztonságát , a webhelyek biztonságát és a hálózat biztonságát, ahogy más alkalmazásokra vagy operációs rendszerekre is vonatkozik. Célja, hogy szabályokat és intézkedéseket hozzon létre az internetes támadások ellen. Az Internet eredendően nem biztonságos információcsere -csatorna , nagy a behatolás vagy csalás kockázata , például adathalászat , online vírusok , trójaiak , ransomware és férgek .
Számos módszert alkalmaznak e fenyegetések leküzdésére, beleértve a titkosítást és az alapszintű tervezést.
Fenyegetések
Rosszindulatú szoftver
A rosszindulatú szoftverek számos formában megjelennek, például vírusok, trójai falovak , kémprogramok és férgek.
- Malware , egy táskát a rosszindulatú szoftvert, bármilyen szoftvert használják, hogy megzavarják számítógép működését, gyűjtsön adatokat gyűjt, illetve, hogy hozzáférhessenek a saját számítógépes rendszerek. A rosszindulatú programot rosszindulatú szándéka határozza meg, amely a számítógép -felhasználó követelményei ellen cselekszik, és nem foglalja magában azokat a szoftvereket, amelyek véletlenül kárt okoznak valamilyen hiányosság miatt. A rossz szoftver kifejezés egyaránt vonatkozik rosszindulatú és nem szándékosan káros szoftverekre.
- A botnet olyan számítógépek hálózata, amelyeket egy robot vagy bot vett át, és amely nagyszabású rosszindulatú cselekményeket hajt végre az alkotója érdekében.
- A számítógépes vírusok olyan programok, amelyek a számítógép más fájljainak vagy struktúráinak megfertőzésével megismételhetik szerkezetüket vagy hatásukat. A vírus tipikus célja az, hogy számítógépet vegyen át adatlopáshoz.
- A számítógépes férgek olyan programok, amelyek megismételhetik magukat a számítógépes hálózatban.
- A Ransomware egyfajta rosszindulatú program, amely korlátozza a fertőzött számítógépes rendszerhez való hozzáférést, és váltságdíjat követel a korlátozás eltávolítása érdekében.
- A Scareware egy általában korlátozott vagy egyáltalán nem előnyös, rosszindulatú hasznos terhet tartalmazó program, amelyet etikátlan marketingtevékenységeken keresztül értékesítenek. Az értékesítési megközelítés a szociális technikát használja sokk, szorongás vagy fenyegetés észlelésének kiváltására, általában egy gyanútlan felhasználóra irányulva.
- A kémprogramok olyan programok, amelyek titokban nyomon követik a számítógépes rendszer tevékenységét, és a felhasználó beleegyezése nélkül jelentik ezt az információt másoknak.
- Egy bizonyos fajta spyware kulcs fakitermelés malware. Gyakran nevezik keylogging vagy a billentyűzet rögzítése, az akció felvétel (fakitermelés) a kulcsokat ütött egy billentyűzet .
- A trójai faló , közismert nevén trójai , az ártalmatlannak tűnő rosszindulatú programok általános kifejezése, így a felhasználó meg lesz győződve arról, hogy letöltheti azt a számítógépre.
Szolgáltatást megtagadó támadások
A szolgáltatásmegtagadási támadás (DoS) vagy az elosztott szolgáltatásmegtagadási támadás (DDoS) egy kísérlet arra, hogy egy számítógépes erőforrást elérhetetlenné tegyenek a tervezett felhasználók számára. Úgy működik, hogy annyi szolgáltatási kérelmet tesz egyszerre, hogy a rendszer túlterhelt, és képtelenné válik bármelyik feldolgozására. A DoS a felhőalapú számítástechnikai rendszereket célozhatja meg . Egy nemzetközi biztonsági felmérésben részt vevő üzleti résztvevők szerint a válaszadók 25% -a 2007 -ben, további 16,8% -a 2010 -ben tapasztalt DoS támadást. A DoS támadások gyakran botokat (vagy botnetet) használnak a támadás végrehajtásához.
Adathalászat
Az adathalászat az online felhasználókat célozza meg, hogy érzékeny információkat, például jelszavakat és pénzügyi információkat nyerjen ki. Adathalászat akkor fordul elő, amikor a támadó megbízható szervezetnek adja ki magát, akár e -mailben, akár weboldalon. Az áldozatokat olyan weboldalakra irányítják, amelyek jogosnak tűnnek, de ehelyett a támadókhoz irányítják az információkat. Az olyan taktikák, mint az e -mailek hamisítása, megpróbálják úgy tenni, hogy az e -mailek jogos feladóktól származnak, vagy a hosszú, összetett URL -ek elrejtik a tényleges webhelyet. Az RSA biztosítócsoport azt állította, hogy az adathalászat 10,8 milliárd dolláros veszteséget okozott 2016 -ban.
Alkalmazás sebezhetőségei
Az internetes erőforrások eléréséhez használt alkalmazások biztonsági réseket tartalmazhatnak, például memóriabiztonsági hibákat vagy hibás hitelesítési ellenőrzéseket. Az ilyen hibák a hálózati támadók teljes irányítását biztosíthatják a számítógép felett.
A böngészőalkalmazások általánosan elterjedt sérülékenysége a CORS (Origin Cross Resource Sharing) -a maximális biztonság és adatvédelem érdekében gondoskodjon megfelelő ellenintézkedésekről (például a WebKit -alapú böngészőkhöz biztosított javításokról ).
Ellenintézkedések
Hálózati réteg biztonsága
A TCP/IP protokollok titkosítási módszerekkel és biztonsági protokollokkal védhetők . Ezek a protokollok közé tartozik a Secure Sockets Layer (SSL), amelyet a Transport Layer Security (TLS) követett a webes forgalomhoz , a Pretty Good Privacy (PGP) az e -mailekhez és az IPsec a hálózati réteg biztonságához.
Internetprotokoll -biztonság (IPsec)
Az IPsec célja a TCP/IP kommunikáció biztonságos védelme. Ez az Internet Engineering Task Force (IETF) által kifejlesztett biztonsági bővítmények összessége . Biztonságot és hitelesítést biztosít az IP rétegen az adatok titkosítással történő átalakításával. Az IPsec alapja az átalakítás két fő típusa: a hitelesítési fejléc (AH) és az ESP . Adatintegritást, adatforrás-hitelesítést és visszajátszás-ellenes szolgáltatásokat nyújtanak. Ezek a protokollok önmagukban vagy kombinálva is használhatók.
Az alapvető összetevők a következők:
- AH és ESP biztonsági protokollok
- Biztonsági egyesület a házirendek kezeléséhez és a forgalom feldolgozásához
- Kézi és automatikus kulcskezelés az internetes kulcscseréhez (IKE)
- A hitelesítés és titkosítás algoritmusai
Az algoritmus lehetővé teszi, hogy ezek a halmazok önállóan működjenek anélkül, hogy befolyásolnák a megvalósítás többi részét. Az IPsec implementációt gazdagép vagy biztonsági átjáró környezetben működtetik, amely védi az IP forgalmat.
Fenyegetések modellezése
A fenyegetésmodellező eszközök segítenek proaktívan elemezni egy rendszer vagy rendszerrendszer kiberbiztonsági helyzetét, és így megelőzni a biztonsági fenyegetéseket.
Többtényezős hitelesítés
A többtényezős hitelesítés (MFA) egy olyan hozzáférés-ellenőrzési módszer, amelyben a felhasználó csak akkor kap hozzáférést, miután sikeresen bemutatott különálló bizonyítékokat egy hitelesítési mechanizmushoz-kettő vagy több a következő kategóriákból: tudás (amit tudnak), birtoklás ( van valami), és következetlenség (valami van). Az internetes erőforrások, például webhelyek és e -mailek ezzel a technikával védhetők.
Biztonsági jelző
Egyes online webhelyek hat számjegyű kód használatát kínálják az ügyfeleknek, amely 30–60 másodpercenként véletlenszerűen változik egy fizikai biztonsági tokenen . A token beépített számításokkal rendelkezik, és az aktuális idő alapján manipulálja a számokat. Ez azt jelenti, hogy harminc másodpercenként csak egy bizonyos számtömb igazolja a hozzáférést. A webhely tudatában van az eszköz sorozatszámának, és ismeri a számítást és a szám ellenőrzésének pontos idejét. 30–60 másodperc elteltével a készülék új véletlenszerű hatjegyű számot jelenít meg a webhelyre való bejelentkezéshez.
Az elektronikus levelezés biztonsága
Háttér
Az e -mail üzenetek összeállítása, kézbesítése és tárolása többlépcsős folyamatban történik, amely az üzenet összetételével kezdődik. Az üzenet elküldésekor az RFC 2822 szabvány szerinti szabványos formátummá alakul át. Hálózati kapcsolat használatával a levelező kliens elküldi a feladó személyazonosságát, a címzettek listáját és az üzenet tartalmát a szervernek. Miután a szerver megkapta ezeket az információkat, továbbítja az üzenetet a címzetteknek.
Elég jó adatvédelem (PGP)
A Pretty Good Privacy biztosítja a titkosságot azáltal, hogy titkosítja a továbbítandó üzeneteket vagy a tárolni kívánt adatfájlokat olyan titkosítási algoritmus segítségével, mint a Triple DES vagy a CAST-128 . Az e -maileket különféle módon lehet védeni a kriptográfia használatával, például:
- Az üzenet digitális aláírása az integritás biztosítása és a feladó személyazonosságának megerősítése érdekében.
- Az e -mail üzenet törzsének titkosítása annak bizalmassága érdekében.
- A levelezőszerverek közötti kommunikáció titkosítása az üzenettörzs és az üzenetfejléc titkosságának védelme érdekében.
Az első két módszert, az üzenet aláírását és az üzenet törzs titkosítását gyakran együtt használják; a levelezésszerverek közötti átvitel titkosítását azonban általában csak akkor használják, ha két szervezet védeni szeretné a közöttük rendszeresen küldött e -maileket. Például a szervezetek létrehozhatnak virtuális magánhálózatot (VPN) a levelezőszervereik közötti kommunikáció titkosítására. Ellentétben azokkal a módszerekkel, amelyek csak az üzenet törzsét titkosítják, a VPN titkosíthatja az összes kommunikációt a kapcsolaton keresztül, beleértve az e -mail fejléc adatait, például a feladókat, a címzetteket és az alanyokat. A VPN azonban nem biztosít üzenet -aláírási mechanizmust, és nem tud védelmet nyújtani az e -mail üzenetek számára a teljes útvonalon a feladótól a címzettig.
Üzenet hitelesítési kód
Az üzenet hitelesítési kód (MAC) egy titkosítási módszer, amely titkos kulcsot használ az üzenet digitális aláírására. Ez a módszer olyan MAC értéket ad ki, amelyet a vevő képes visszafejteni, ugyanazzal a titkos kulccsal, amelyet a feladó is használ. Az Üzenet hitelesítési kód megvédi az üzenet adatintegritását és hitelességét .
Tűzfalak
A számítógép tűzfala egyetlen számítógéphez való hozzáférést vezérli. A hálózati tűzfal vezérli a teljes hálózathoz való hozzáférést. A tűzfal egy biztonsági eszköz - számítógépes hardver vagy szoftver -, amely szűri a forgalmat és blokkolja a kívülállókat. Általában átjárókból és szűrőkből áll. A tűzfalak a hálózati forgalmat is szűrhetik, és blokkolhatják a jogosulatlannak minősített forgalmat.
Webes biztonság
A tűzfalak korlátozzák a bejövő és kimenő hálózati csomagokat . Csak az engedélyezett forgalom haladhat át rajta. A tűzfalak ellenőrző pontokat hoznak létre a hálózatok és a számítógépek között. A tűzfalak blokkolhatják a forgalmat az IP -forrás és a TCP -portszám alapján. Az IPsec platformjaként is szolgálhatnak. Az alagút mód használatával a tűzfalak VPN -eket valósíthatnak meg. A tűzfalak azzal is korlátozhatják a hálózati expozíciót, hogy elrejtik a belső hálózatot a nyilvános internet elől.
A tűzfal típusai
Csomagszűrő
A csomagszűrő csomagonként dolgozza fel a hálózati forgalmat. Fő feladata a forgalom szűrése egy távoli IP -gazdagépről, ezért útválasztóra van szükség a belső hálózat internethez való csatlakoztatásához. Az útválasztó átvilágítási útválasztó néven ismert , amely a hálózatról távozó és belépő csomagokat vizsgálja.
Állandó csomagvizsgálat
Egy állapot-nyilvántartó tűzfal a kör szintű átjáró egy proxy szerver , hogy működik a hálózat szintjén egy Open Systems Interconnect (OSI) modell és statikusan határozza meg, milyen a forgalom engedélyezve lesz. Az áramköri proxyk egy adott portszámot tartalmazó hálózati csomagokat (formázott adatokat) továbbítanak , ha a portot az algoritmus megengedi . A proxy szerver fő előnye, hogy képes hálózati címfordítást (NAT) biztosítani, amely elrejti a felhasználó IP -címét az internetről, és hatékonyan védi a belső információkat kívülről.
Alkalmazás szintű átjáró
Az alkalmazásszintű tűzfal egy harmadik generációs tűzfal, ahol egy proxykiszolgáló az OSI modell legmagasabb részén, az IP csomag alkalmazásszintjén működik. A hálózati csomag csak akkor kerül továbbításra, ha a kapcsolat ismert protokoll használatával jön létre. Az alkalmazásszintű átjárók a teljes üzenetek elemzésére alkalmasak, nem pedig az egyes csomagokra.
Böngésző választás
A webböngészők piaci részesedése előre jelzi a hacker támadások arányát. Például a piacot vezető Internet Explorer 6 -ot erősen megtámadták.
Védelem
Antivírus
A víruskereső szoftverek megvédhetik a programozható eszközöket a rosszindulatú programok észlelésével és megszüntetésével . Különféle technikákat használnak, mint például aláírás-alapú, heurisztika, rootkit és valós idejű.
Jelszókezelők
A jelszókezelő egy szoftveralkalmazás, amely jelszavakat hoz létre, tárol és biztosít az alkalmazásoknak. A jelszókezelők titkosítják a jelszavakat. A felhasználónak csak egyetlen fő jelszót kell megjegyeznie az áruház eléréséhez.
Biztonsági lakosztályok
A biztonsági csomagokat először 2003-ban kínálták eladásra ( McAfee ), és tűzfalakat , vírus- , kémprogram- és egyéb összetevőket tartalmaznak. Továbbá lopás elleni védelmet, hordozható tárolóeszközök biztonsági ellenőrzését, privát internetes böngészést, felhő elleni levélszemét-elhárítót , iratmegsemmisítőt vagy biztonsággal kapcsolatos döntéseket hoznak (felugró ablakok megválaszolása), és számos ingyenes volt.
Történelem
A Kölcsönös Takarékpénztárak Nemzeti Szövetsége (NAMSB) 1976. januári konferenciáján az Atalla Corporation (Mohamed Atalla alapítója) és a Bunker Ramo Corporation (George Bunker és Simon Ramo alapította ) bemutatta a legkorábbi termékeket, amelyeket az online biztonság kezelésére terveztek. Az Atalla később hozzáadta az Identikey hardverbiztonsági modulját , és támogatta az online tranzakciók feldolgozását és a hálózat biztonságát . A banki tranzakciók online feldolgozására tervezett Identikey rendszert kiterjesztették a megosztott létesítményekre. Ez volt kompatibilis a különböző kapcsolási hálózatok , és képes volt visszaállítani magát elektronikusan bármelyike 64000 visszafordíthatatlan nemlineáris algoritmusok , mint rendező kártyaadatokat információkat. 1979 -ben az Atalla bemutatta az első hálózati biztonsági processzort (NSP).
Lásd még
- A víruskereső szoftverek összehasonlítása
- A tűzfalak összehasonlítása
- Cyberspace Electronic Security Act (az Egyesült Államokban)
- A kiberbiztonsági információs technológia listája
- Tűzfalak és internetbiztonság (könyv)
- Kecskebiztonság
- Internetes bűnözéssel foglalkozó panaszközpont
- Identitásvezérelt hálózatépítés
- Internet biztonság
- Hálózati biztonsági politika
- A webes hitelesítő rendszerek használhatósága
- Internetes írástudás (biztonság)
Hivatkozások
Külső linkek
- Nemzeti Szabványügyi és Technológiai Intézet (NIST.gov) - Informatikai portál a számítógép- és kiberbiztonságra mutató linkekkel
- Nemzeti Szabványügyi és Technológiai Intézet (NIST.gov) -Számítógép -biztonsági erőforrásközpont -Útmutató az elektronikus levelezés biztonságához, 2. verzió
- PwdHash Stanford University - Firefox és IE böngészőbővítmények, amelyek átláthatóan átalakítják a felhasználó jelszavát tartományspecifikus jelszavá.
- Cybertelecom.org Security - a szövetségi internetes biztonsági munka felmérése
- DSL Reports.com - Szélessávú jelentések, GYIK és fórumok az internet biztonságáról, 1999