Интернет-безопасность
Интернет-безопасность — это отрасль компьютерной безопасности, связанная специальным образом не только с Интернетом, но и с сетевой безопасностью, поскольку она применяется к другим приложениям или операционным системам в целом. Её цель — установить правила и принять меры для предотвращения атак через Интернет. Интернет представляет собой небезопасный канал для обмена информацией, который приводит к большому риску вторжения или мошенничества, таких как фишинг, компьютерные вирусы, трояны, черви и многое другое[1][2]. Множество методов используется для защиты передачи данных, в том числе шифрование. В настоящее время основное внимание уделяется профилактике, а также защите от известных и новых угроз в режиме реального времени. УгрозыВредоносные программыИнтернет-пользователь может быть обманут или втянут в загрузку на компьютер вредоносного программного обеспечения. Основные типы таких программ представлены ниже[3]:
DoS-атакиDoS-атака (аббр. англ. Denial of Service «отказ в обслуживании») — это хакерская атака на систему, при которой реальные пользователи получают отказ в обслуживании. Проводятся с помощью создания большого количества запросов на сервер, что дает критическую нагрузку, при которой сервер может начать выдавать закрытую информацию или же просто перестает работать, что заставляет провайдера терять доход[4]. ФишингФишинг — это вид интернет-мошенничества, в ходе которого злоумышленники получают доступ к конфиденциальной информации пользователя, такой как логин и пароль. Используется для массовой рассылки от имени популярных брендов, внутри частных сервисов или социальных сетей. В настоящее время цель фишеров — клиенты банков и электронных платежных систем[5][6]. Уязвимости приложенийПриложения, используемые для доступа к интернет-ресурсам, могут содержать уязвимости безопасности, такие как ошибки безопасности памяти или ошибочные проверки подлинности. Самые серьёзные из этих ошибок могут дать сетевым злоумышленникам полный контроль над компьютером. Большинство приложений и комплексов безопасности не способны обеспечить качественную защиту от этих видов атак[7]. Статистика угрозПо статистике[8], в 2014 году спам составлял 60 % от общего числа писем, в 2015—2016 годах их процент уменьшился до 53. Улучшение защиты от фишинга повлияло и на его частоту: в 2014 наблюдали кражу данных в 1 случае из 965, к 2015 — 1 из 1846, а к 2016 — лишь 1 из 2596. Рейтинг почтовых вредоносных программ к 2016 году снизился по сравнению с 2014 годом с 1 из 244 до 1 вредоносного письма из 133. А вот количество новых вредителей растет с каждым годом: в 2014 году — 275 миллионов новых вредоносных программ, в 2015—355 миллионов, в 2016—357 миллионов. Количество web-атак, блокируемых ежедневно: в 2015—340 000, 2016—229 000. С актуальной статистикой угроз можно ознакомиться по ссылке. О конкретных примерах последних угроз можно узнать в отчете Лаборатории Касперского о развитии информационных угроз в третьем квартале 2018 года[9][10]. Средства защитыБезопасность сетевого уровняПротоколы TCP/IP могут быть защищены криптографическими методами и протоколами безопасности. Эти протоколы включают протокол Secure Sockets Layer (SSL), с которым обеспечивается безопасность транспортного уровня (TLS) для веб-трафика, Pretty Good Privacy (PGP) для электронной почты и IPsec для обеспечения безопасности сетевого уровня[11]. Internet Protocol Security (IPsec)IPsec предназначен для защиты протокола TCP/IP в безопасном режиме. Это набор расширений безопасности, разработанных Интернет-целевой группой (IETF). Он обеспечивает безопасность и аутентификацию на уровне IP путем преобразования данных с использованием шифрования. Есть два основных типа преобразования, которые составляют основу IPsec: заголовок аутентификации (AH) и ESP. Эти два протокола обеспечивают целостность данных, аутентификацию источника данных и службу защиты от повтора. Эти протоколы могут использоваться по отдельности или в комбинации для предоставления требуемого набора служб безопасности для уровня интернет-протокола (IP)[11]. Многофакторная аутентификацияМногофакторная аутентификация (МФА) — это метод управления доступом к компьютеру, в котором пользователю предоставляется доступ только после успешного представления нескольких отдельных доказательств механизму аутентификации — как правило, по меньшей мере две из следующих категорий: знания (что-то они знают), владение (что-то у них есть) и внутренность (что-то они есть). Интернет-ресурсы, такие как веб-сайты и электронная почта, могут быть защищены с использованием многофакторной аутентификации[12][13]. Токен (авторизации)Некоторые онлайн-сайты предлагают клиентам возможность использовать шестизначный код, который случайным образом изменяется каждые 30-60 секунд на токене безопасности. Клавиши маркера безопасности встроены в математические вычисления и манипулируют числами на основе текущего времени, встроенного в устройство. Это означает, что каждые тридцать секунд существует только определённый массив чисел, который будет правильным для проверки доступа к онлайн-учетной записи. Веб-сайт, на котором пользователь регистрируется, будет уведомлен о серийном номере этого устройства и будет знать вычисления и правильное время, встроенные в устройство, чтобы убедиться, что указанное число действительно является одним из немногих шестизначных чисел, которое работает в этом при 30-60-секундном цикле. Через 30-60 секунд устройство представит новое случайное шестизначное число, которое может войти в веб-сайт[14]. Безопасность электронной почтыПредпосылкиСообщения электронной почты составлены, доставлены и сохранены в многоэтапном процессе, который начинается с композиции сообщения. Когда пользователь заканчивает составление сообщения и отправляет его, сообщение преобразуется в стандартный формат: форматированное сообщение RFC 2822. После этого сообщение может быть передано. Используя сетевое соединение, почтовый клиент, называемый почтовой программой, подключается к почтовому серверу. Затем почтовый клиент предоставляет идентификатор отправителя серверу. Затем, используя команды почтового сервера, клиент отправляет список получателей на почтовый сервер. Затем клиент отправляет сообщение. Как только почтовый сервер получает и обрабатывает сообщение, происходит несколько событий: идентификация сервера получателя, установление соединения и передача сообщений. Используя службы доменных имен (DNS), почтовый сервер отправителя определяет почтовый сервер для получателей. Затем сервер открывает соединение с почтовым сервером-получателем и отправляет сообщение, используя процесс, аналогичный тому, который используется отправителем-клиентом, доставляя сообщение получателю[15]. Pretty Good Privacy (PGP)Pretty Good Privacy обеспечивает конфиденциальность путем шифрования передаваемых сообщений или файлов данных, которые должны храниться с использованием алгоритма шифрования, такого как Triple DES или CAST-128. Сообщения электронной почты могут быть защищены с помощью криптографии различными способами, такими как:
Первые два метода: шифрование сообщений и шифрование тела сообщения часто используются вместе; однако шифрование передач между почтовыми серверами обычно используется только тогда, когда две организации хотят защищать электронные письма, регулярно отправляемые между собой. Например, организации могут создать виртуальную частную сеть (VPN) для шифрования сообщений между своими почтовыми серверами через Интернет. В отличие от методов, которые могут только шифровать тело сообщения, VPN может шифровать целые сообщения, включая информацию заголовка электронной почты, такую как отправители, получатели и темы. В некоторых случаях организациям может потребоваться защита информации заголовка. Тем не менее, только VPN-решение не может обеспечить механизм подписания сообщений, а также не может обеспечивать защиту сообщений электронной почты по всему маршруту от отправителя до получателя. Многоцелевые расширения интернет-почты (MIME)MIME преобразует данные, отличные от ASCII, на сайт отправителя на данные ASCII сетевого виртуального терминала (NVT) и передает его на простой SMTP-протокол для отправки через Интернет. Сервер SMTP со стороны получателя получает данные NVT ASCII и передает его в MIME, чтобы преобразовать его обратно в исходные данные, отличные от ASCII. ИмитовставкаИмитовставка — это криптографический метод, который использует секретный ключ для шифрования сообщения. Этот метод выводит значение MAC, которое может быть расшифровано приемником, используя тот же секретный ключ, который используется отправителем. Код аутентификации сообщения защищает как целостность данных сообщения, так и его подлинность. Межсетевые экраны (Firewalls)Межсетевой экран (он же брандмауэр) контролирует доступ между сетями. Он обычно состоит из шлюзов и фильтров, которые варьируются от одного брандмауэра к другому. Брандмауэры также отображают сетевой трафик и могут блокировать опасный трафик. Межсетевые экраны действуют как промежуточный сервер между соединениями SMTP и HTTP[11]. Роль межсетевых экранов в веб-безопасностиМежсетевые экраны налагают ограничения на входящие и исходящие сетевые пакеты в частные сети и из них. Входящий или исходящий трафик должен проходить через брандмауэр; будет пропущен только разрешенный трафик. Межсетевые экраны создают контрольно-пропускные пункты между внутренней частной сетью и общедоступным Интернетом. Брандмауэры могут создавать точки затвора на основе источника IP и номера порта TCP. Они также могут служить платформой для IPsec. Используя возможности туннельного режима, брандмауэр можно использовать для реализации VPN. Брандмауэры также могут ограничивать сетевое воздействие, скрывая внутреннюю сетевую систему и информацию из общедоступного Интернета[15]. Типы межсетевых экрановПакетный фильтрПакетный фильтр — это брандмауэр первого поколения, который обрабатывает сетевой трафик по принципу «по отдельности». Его основная задача — фильтровать трафик с удаленного IP-хоста, поэтому маршрутизатор необходим для подключения внутренней сети к Интернету. Маршрутизатор известен как экранирующий маршрутизатор, который отображает пакеты, выходящие и входящие в сеть[15]. Технология SPI (Stateful Packet Inspection) В технологии инспекции пакетов с хранением состояния шлюз сеансового уровня является прокси-сервером, который работает на сетевом уровне модели Open Systems Interconnection (OSI) и статически определяет, какой трафик будет разрешен. Прокси-серверы перенаправляют сетевые пакеты (отформатированные данные), содержащие заданный номер порта, если порт разрешен алгоритмом. Основным преимуществом прокси-сервера является его способность предоставлять технология «преобразования сетевых адресов» (NAT), которая может скрыть IP-адрес пользователя из Интернета, эффективно защищая всю внутреннюю информацию из Интернета[15]. Шлюз прикладного уровняШлюз прикладного уровня — это брандмауэр третьего поколения, где прокси-сервер работает на самом верху модели OSI, уровне приложения IP-пакета. Сетевой пакет пересылается только в том случае, если соединение установлено с использованием известного протокола. Шлюзы уровня приложения отличаются анализом целых сообщений, а не отдельных пакетов данных, когда данные отправляются или принимаются[15]. Продукты интернет-безопасностиАнтивирусыАнтивирусное программное обеспечение и программы обеспечения безопасности в Интернете помогут защитить устройство от атак путем обнаружения и устранения вредоносных программ[16]. Менеджер паролейМенеджер паролей — это программное приложение, которое помогает пользователю хранить и организовывать пароли. Менеджеры паролей обычно хранят пароли в зашифрованном виде, требуя от пользователя создания главного пароля, открывающего доступ к базе всех паролей. Однако использование менеджера паролей может угрожать безопасности пользователя[17]. Комплекты безопасностиТак называемые комплекты безопасности были впервые предложены для продажи в 2003 году (McAfee) и содержат набор брандмауэров, антивирусных, антишпионских программ и т. д.[18]. Они также предлагают защиту от краж, проверку безопасности переносного хранилища, частный интернет-просмотр, облачный антиспам, измельчитель файлов или принятие решений, связанных с безопасностью (ответы на всплывающие окна), а несколько из них бесплатны[19]. Примечания
Cсылки
|