Интернет-безопасность

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Интернет-безопасность — это отрасль компьютерной безопасности, связанная специальным образом не только с Интернетом, но и с сетевой безопасностью, поскольку она применяется к другим приложениям или операционным системам в целом. Её цель — установить правила и принять меры для предотвращения атак через Интернет. Интернет представляет собой небезопасный канал для обмена информацией, который приводит к большому риску вторжения или мошенничества, таких как фишинг, компьютерные вирусы, трояны, черви и многое другое[1][2].

Множество методов используется для защиты передачи данных, в том числе шифрование. В настоящее время основное внимание уделяется профилактике, а также защите от известных и новых угроз в режиме реального времени.

Вредоносные программы

[править | править код]

Интернет-пользователь может быть обманут или втянут в загрузку на компьютер вредоносного программного обеспечения. Основные типы таких программ представлены ниже[3]:

  • Вирус, иначе вредоносная программа — это любое программное обеспечение, используемое для получения несанкционированного доступа к информации или ресурсам компьютера с целью хищения, удаления, искажения или подмены данных. Вирусы делятся на группы по типу заражаемых объектов, методам заражения и жертвам. Заразить компьютер вирусом можно разными способами: от использования съемного носителя до посещения вредоносного сайта. Благодаря антивирусным компаниям в наше время вирусы встречаются довольно редко.
  • Ботнет — компьютерная сеть, состоящая из запущенных ботов. Зачастую бот — специальная программа, устанавливаемая на компьютер пользователя без его согласия, которая позволяет злоумышленнику выполнять некие действия, такие как рассылка спама, переборка паролей и т. д.
  • Компьютерный вирус — это программы, которые создают копии самих себя с целью внедрения в коды других программ и системные области памяти, а также распространения самих себя по различным каналам связи. Чаще всего используются для захвата информации на компьютере. Компьютерные виды делятся на группы по поражаемым объектам, методам их заражения, поражаемым операционным системам и т. д.
  • Сетевые черви в некотором роде являются вирусами, так как тоже способны копировать самих себя, но не могут нанести вред существующим файлам. Вместо этого они создают дополнительную нагрузку на компьютер за счет интенсивного распространения. Черви классифицируются по способу распространения и месту заражения.
  • Вирус-вымогатель блокирует доступ к компьютеру или возможность считывания данных, а затем требует выкуп для восстановления исходного состояния. Вирусы этого типа могут шифровать данные, блокировать или препятствовать работе в системе или браузере.
  • Лжеантивирус создает видимость работающего антивируса, что позволяет осуществить внедрение дополнительного заражения. Также может предлагать дополнительные услуги при введении пользовательских данных: кредитная карта, номер телефона и т. д.
  • Программа-шпион — это программа, тайно отслеживающая активность пользователя и сообщающая о ней другим пользователям. Данный вид программ имеет широкий спектр возможностей: от сбора информации о посещаемых сайтах до удаленного управления компьютером или смартфоном.
  • Кейлогер — программное обеспечение, регистрирующее нажатия клавиш на клавиатуре и мыши, а также дату и время этих действий.
  • Троян — вредоносная программа, проникающая на компьютер под видом легального программного обеспечения с целью выполнения действий, нужных злоумышленникам. Свое название вирус получил благодаря сходству по принципу действию с деревянным конем, погубившим Трою. Существует 5 основных типов троянов: удаленный доступ, уничтожение данных, загрузчик, деактиватор программ безопасности и сервер.

DoS-атака (аббр. англ. Denial of Service «отказ в обслуживании») — это хакерская атака на систему, при которой реальные пользователи получают отказ в обслуживании. Проводятся с помощью создания большого количества запросов на сервер, что дает критическую нагрузку, при которой сервер может начать выдавать закрытую информацию или же просто перестает работать, что заставляет провайдера терять доход[4].

Фишинг — это вид интернет-мошенничества, в ходе которого злоумышленники получают доступ к конфиденциальной информации пользователя, такой как логин и пароль. Используется для массовой рассылки от имени популярных брендов, внутри частных сервисов или социальных сетей. В настоящее время цель фишеров — клиенты банков и электронных платежных систем[5][6].

Уязвимости приложений

[править | править код]

Приложения, используемые для доступа к интернет-ресурсам, могут содержать уязвимости безопасности, такие как ошибки безопасности памяти или ошибочные проверки подлинности. Самые серьёзные из этих ошибок могут дать сетевым злоумышленникам полный контроль над компьютером. Большинство приложений и комплексов безопасности не способны обеспечить качественную защиту от этих видов атак[7].

Статистика угроз

[править | править код]

По статистике[8], в 2014 году спам составлял 60 % от общего числа писем, в 2015—2016 годах их процент уменьшился до 53. Улучшение защиты от фишинга повлияло и на его частоту: в 2014 наблюдали кражу данных в 1 случае из 965, к 2015 — 1 из 1846, а к 2016 — лишь 1 из 2596. Рейтинг почтовых вредоносных программ к 2016 году снизился по сравнению с 2014 годом с 1 из 244 до 1 вредоносного письма из 133. А вот количество новых вредителей растет с каждым годом: в 2014 году — 275 миллионов новых вредоносных программ, в 2015—355 миллионов, в 2016—357 миллионов.

Количество web-атак, блокируемых ежедневно: в 2015—340 000, 2016—229 000.

С актуальной статистикой угроз можно ознакомиться по ссылке. О конкретных примерах последних угроз можно узнать в отчете Лаборатории Касперского о развитии информационных угроз в третьем квартале 2018 года[9][10].

Средства защиты

[править | править код]

Безопасность сетевого уровня

[править | править код]

Протоколы TCP/IP могут быть защищены криптографическими методами и протоколами безопасности. Эти протоколы включают протокол Secure Sockets Layer (SSL), с которым обеспечивается безопасность транспортного уровня (TLS) для веб-трафика, Pretty Good Privacy (PGP) для электронной почты и IPsec для обеспечения безопасности сетевого уровня[11].

Internet Protocol Security (IPsec)

[править | править код]

IPsec предназначен для защиты протокола TCP/IP в безопасном режиме. Это набор расширений безопасности, разработанных Интернет-целевой группой (IETF). Он обеспечивает безопасность и аутентификацию на уровне IP путем преобразования данных с использованием шифрования. Есть два основных типа преобразования, которые составляют основу IPsec: заголовок аутентификации (AH) и ESP. Эти два протокола обеспечивают целостность данных, аутентификацию источника данных и службу защиты от повтора. Эти протоколы могут использоваться по отдельности или в комбинации для предоставления требуемого набора служб безопасности для уровня интернет-протокола (IP)[11].

Многофакторная аутентификация

[править | править код]

Многофакторная аутентификация (МФА) — это метод управления доступом к компьютеру, в котором пользователю предоставляется доступ только после успешного представления нескольких отдельных доказательств механизму аутентификации — как правило, по меньшей мере две из следующих категорий: знания (что-то они знают), владение (что-то у них есть) и внутренность (что-то они есть). Интернет-ресурсы, такие как веб-сайты и электронная почта, могут быть защищены с использованием многофакторной аутентификации[12][13].

Токен (авторизации)

[править | править код]

Некоторые онлайн-сайты предлагают клиентам возможность использовать шестизначный код, который случайным образом изменяется каждые 30-60 секунд на токене безопасности. Клавиши маркера безопасности встроены в математические вычисления и манипулируют числами на основе текущего времени, встроенного в устройство. Это означает, что каждые тридцать секунд существует только определённый массив чисел, который будет правильным для проверки доступа к онлайн-учетной записи. Веб-сайт, на котором пользователь регистрируется, будет уведомлен о серийном номере этого устройства и будет знать вычисления и правильное время, встроенные в устройство, чтобы убедиться, что указанное число действительно является одним из немногих шестизначных чисел, которое работает в этом при 30-60-секундном цикле. Через 30-60 секунд устройство представит новое случайное шестизначное число, которое может войти в веб-сайт[14].

Безопасность электронной почты

[править | править код]

Предпосылки

[править | править код]

Сообщения электронной почты составлены, доставлены и сохранены в многоэтапном процессе, который начинается с композиции сообщения. Когда пользователь заканчивает составление сообщения и отправляет его, сообщение преобразуется в стандартный формат: форматированное сообщение RFC 2822. После этого сообщение может быть передано. Используя сетевое соединение, почтовый клиент, называемый почтовой программой, подключается к почтовому серверу. Затем почтовый клиент предоставляет идентификатор отправителя серверу. Затем, используя команды почтового сервера, клиент отправляет список получателей на почтовый сервер. Затем клиент отправляет сообщение. Как только почтовый сервер получает и обрабатывает сообщение, происходит несколько событий: идентификация сервера получателя, установление соединения и передача сообщений. Используя службы доменных имен (DNS), почтовый сервер отправителя определяет почтовый сервер для получателей. Затем сервер открывает соединение с почтовым сервером-получателем и отправляет сообщение, используя процесс, аналогичный тому, который используется отправителем-клиентом, доставляя сообщение получателю[15].

Pretty Good Privacy (PGP)

[править | править код]

Pretty Good Privacy обеспечивает конфиденциальность путем шифрования передаваемых сообщений или файлов данных, которые должны храниться с использованием алгоритма шифрования, такого как Triple DES или CAST-128. Сообщения электронной почты могут быть защищены с помощью криптографии различными способами, такими как:

  • Подписание сообщения электронной почты для обеспечения его целостности и подтверждения личности отправителя.
  • Шифрование тела сообщения электронной почты для обеспечения его конфиденциальности.
  • Шифрование сообщений между почтовыми серверами для защиты конфиденциальности как тела сообщения, так и заголовка сообщения.

Первые два метода: шифрование сообщений и шифрование тела сообщения часто используются вместе; однако шифрование передач между почтовыми серверами обычно используется только тогда, когда две организации хотят защищать электронные письма, регулярно отправляемые между собой. Например, организации могут создать виртуальную частную сеть (VPN) для шифрования сообщений между своими почтовыми серверами через Интернет. В отличие от методов, которые могут только шифровать тело сообщения, VPN может шифровать целые сообщения, включая информацию заголовка электронной почты, такую как отправители, получатели и темы. В некоторых случаях организациям может потребоваться защита информации заголовка. Тем не менее, только VPN-решение не может обеспечить механизм подписания сообщений, а также не может обеспечивать защиту сообщений электронной почты по всему маршруту от отправителя до получателя.

Многоцелевые расширения интернет-почты (MIME)

[править | править код]

MIME преобразует данные, отличные от ASCII, на сайт отправителя на данные ASCII сетевого виртуального терминала (NVT) и передает его на простой SMTP-протокол для отправки через Интернет. Сервер SMTP со стороны получателя получает данные NVT ASCII и передает его в MIME, чтобы преобразовать его обратно в исходные данные, отличные от ASCII.

Имитовставка

[править | править код]

Имитовставка — это криптографический метод, который использует секретный ключ для шифрования сообщения. Этот метод выводит значение MAC, которое может быть расшифровано приемником, используя тот же секретный ключ, который используется отправителем. Код аутентификации сообщения защищает как целостность данных сообщения, так и его подлинность.

Межсетевые экраны (Firewalls)

[править | править код]

Межсетевой экран (он же брандмауэр) контролирует доступ между сетями. Он обычно состоит из шлюзов и фильтров, которые варьируются от одного брандмауэра к другому. Брандмауэры также отображают сетевой трафик и могут блокировать опасный трафик. Межсетевые экраны действуют как промежуточный сервер между соединениями SMTP и HTTP[11].

Роль межсетевых экранов в веб-безопасности

[править | править код]

Межсетевые экраны налагают ограничения на входящие и исходящие сетевые пакеты в частные сети и из них. Входящий или исходящий трафик должен проходить через брандмауэр; будет пропущен только разрешенный трафик. Межсетевые экраны создают контрольно-пропускные пункты между внутренней частной сетью и общедоступным Интернетом. Брандмауэры могут создавать точки затвора на основе источника IP и номера порта TCP. Они также могут служить платформой для IPsec. Используя возможности туннельного режима, брандмауэр можно использовать для реализации VPN. Брандмауэры также могут ограничивать сетевое воздействие, скрывая внутреннюю сетевую систему и информацию из общедоступного Интернета[15].

Типы межсетевых экранов

[править | править код]
Пакетный фильтр
[править | править код]

Пакетный фильтр — это брандмауэр первого поколения, который обрабатывает сетевой трафик по принципу «по отдельности». Его основная задача — фильтровать трафик с удаленного IP-хоста, поэтому маршрутизатор необходим для подключения внутренней сети к Интернету. Маршрутизатор известен как экранирующий маршрутизатор, который отображает пакеты, выходящие и входящие в сеть[15].

Технология SPI (Stateful Packet Inspection)

В технологии инспекции пакетов с хранением состояния шлюз сеансового уровня является прокси-сервером, который работает на сетевом уровне модели Open Systems Interconnection (OSI) и статически определяет, какой трафик будет разрешен. Прокси-серверы перенаправляют сетевые пакеты (отформатированные данные), содержащие заданный номер порта, если порт разрешен алгоритмом. Основным преимуществом прокси-сервера является его способность предоставлять технология «преобразования сетевых адресов» (NAT), которая может скрыть IP-адрес пользователя из Интернета, эффективно защищая всю внутреннюю информацию из Интернета[15].

Шлюз прикладного уровня

[править | править код]

Шлюз прикладного уровня — это брандмауэр третьего поколения, где прокси-сервер работает на самом верху модели OSI, уровне приложения IP-пакета. Сетевой пакет пересылается только в том случае, если соединение установлено с использованием известного протокола. Шлюзы уровня приложения отличаются анализом целых сообщений, а не отдельных пакетов данных, когда данные отправляются или принимаются[15].

Продукты интернет-безопасности

[править | править код]

Антивирусы

[править | править код]

Антивирусное программное обеспечение и программы обеспечения безопасности в Интернете помогут защитить устройство от атак путем обнаружения и устранения вредоносных программ[16].

Менеджер паролей

[править | править код]

Менеджер паролей — это программное приложение, которое помогает пользователю хранить и организовывать пароли. Менеджеры паролей обычно хранят пароли в зашифрованном виде, требуя от пользователя создания главного пароля, открывающего доступ к базе всех паролей. Однако использование менеджера паролей может угрожать безопасности пользователя[17].

Комплекты безопасности

[править | править код]

Так называемые комплекты безопасности были впервые предложены для продажи в 2003 году (McAfee) и содержат набор брандмауэров, антивирусных, антишпионских программ и т. д.[18]. Они также предлагают защиту от краж, проверку безопасности переносного хранилища, частный интернет-просмотр, облачный антиспам, измельчитель файлов или принятие решений, связанных с безопасностью (ответы на всплывающие окна), а несколько из них бесплатны[19].

Примечания

[править | править код]
  1. Gralla, Preston. How the Internet works. — Millenium ed. — Indianapolis, IN: Que, 1999. — 324 pages с. — ISBN 0789721325, 9780789721327.
  2. Rhee, Man Young. Internet security : cryptographic principles, algorithms, and protocols. — Chichester, West Sussex, England: J. Wiley, 2003. — 1 online resource (xvii, 405 pages) с. — ISBN 0470862467, 9780470862469.
  3. Виды вредоносного программного обеспечения (Malware). ida-freewares.ru. Дата обращения: 7 декабря 2018. Архивировано 23 февраля 2018 года.
  4. Q. Yan, F. R. Yu, Q. Gong, J. Li. Software-Defined Networking (SDN) and Distributed Denial of Service (DDoS) Attacks in Cloud Computing Environments: A Survey, Some Research Issues, and Challenges // IEEE Communications Surveys Tutorials. — Firstquarter 2016. — Т. 18, вып. 1. — С. 602—622. — ISSN 1553-877X. — doi:10.1109/COMST.2015.2487361. Архивировано 21 июня 2018 года.
  5. Peter Stavroulakis, Mark Stamp. Handbook of Information and Communication Security. — Springer Science & Business Media, 2010-02-23. — 863 с. — ISBN 9783642041174. Архивировано 22 марта 2021 года.
  6. Alta van der Merwe, Marianne Loock, Marek Dabrowski. Characteristics and Responsibilities Involved in a Phishing Attack // Proceedings of the 4th International Symposium on Information and Communication Technologies. — Cape Town, South Africa: Trinity College Dublin, 2005. — С. 249—254. — ISBN 9781595931696.
  7. Archiveddocs. Introduction (англ.). docs.microsoft.com. Дата обращения: 7 декабря 2018. Архивировано 26 июня 2018 года.
  8. Internet Security Threat Report. www.symantec.com. Дата обращения: 13 декабря 2018. Архивировано 4 ноября 2018 года.
  9. Статистика угроз безопасности. securelist.ru. Дата обращения: 13 декабря 2018. Архивировано 1 апреля 2019 года.
  10. Kaspersky Lab: Отчеты об ИТ-угрозах. securelist.ru. Дата обращения: 13 декабря 2018. Архивировано 5 января 2019 года.
  11. 1 2 3 Cisco - Global Home Page (англ.). Cisco. Дата обращения: 7 декабря 2018. Архивировано 5 декабря 2018 года.
  12. Seth Rosenblatt. Two-factor authentication: What you need to know (FAQ) (англ.). CNET. Дата обращения: 7 декабря 2018. Архивировано 12 февраля 2020 года.
  13. How to extract data from a 2FA iCloud account (англ.). www.iphonebackupextractor.com. Дата обращения: 7 декабря 2018. Архивировано 15 января 2018 года.
  14. What is security token (authentication token)? - Definition from WhatIs.com (англ.). SearchSecurity. Дата обращения: 7 декабря 2018. Архивировано 21 февраля 2014 года.
  15. 1 2 3 4 5 The Network Virtual Terminal. www.pvv.org. Дата обращения: 7 декабря 2018. Архивировано 30 января 1997 года.
  16. Build Your Own Free Security Suite (англ.). PCWorld (26 августа 2008). Дата обращения: 7 декабря 2018. Архивировано 8 августа 2020 года.
  17. Артём Суровцев. Почему я не пользуюсь менеджерами паролей. iPhones.ru (26 декабря 2017). Дата обращения: 24 сентября 2020. Архивировано 20 октября 2020 года.
  18. All-in-One Security - PCWorld. web.archive.org (27 октября 2010). Дата обращения: 7 декабря 2018. Архивировано из оригинала 27 октября 2010 года.
  19. Free Security Software from Comodo | PC Security (англ.). comodo.com. Дата обращения: 7 декабря 2018. Архивировано 8 апреля 2020 года.