Bezpieczeństwo informacji w Internecie: zasady, parametry, przepis

Wiele osób nie przywiązuje wagi do bezpieczeństwa w Internecie, a tylko nieliczni uważają to za coś ważnego. Zaprzeczanie temu, co musi być chronione, zagraża wszystkim użytkownikom bez względu na cel komputera.

Pojęcie bezpieczeństwa

Zgodność z zabezpieczeniami w Internecie pomaga zachować poufność, anonimowość i integralność plików. Na początek musisz wyjaśnić warunki poufności i anonimowości. W prostych słowach poufność można wyjaśnić w taki sposób, że nikt nie widzi, co robi użytkownik, ale teoretycznie można ustalić swoją tożsamość. Cała korespondencja jest odpowiednio zaszyfrowana, tekst wiadomości może być odczytany tylko przez obie strony uczestniczące w dialogu. W ramach anonimowości musisz zrozumieć niemożność zidentyfikowania użytkownika. Jeśli dojdzie do incydentu, podejrzenie dotyczy dużej grupy ludzi.


Wiele prostych działań, które wydają się bezpieczne na pierwszy rzut oka, nie jest następujące. Na przykład, gdy użytkownicy publikują zdjęcia w chmurze, nie będą one poufne. Wynika to z faktu, że podczas wczytywania pliku na serwerze porównywane są wartości mieszające, ale nie same pliki. Tak więc w przypadku nieprzestrzegania zasad bezpieczeństwa w Internecie, aw konsekwencji infekcji systemu, istnieje ryzyko, że osoby trzecie będą miały dostęp do tych plików. Aby w pełni zrozumieć pojęcie bezpieczeństwa i zagrożeń, należy rozważyć cztery główne kwestie.
  • Aktywa.
  • Narzędzia bezpieczeństwa w Internecie.
  • Zagrożenia.
  • Intruzi.
  • Aktywa to dane reprezentujące wartość dla użytkownika. Może to być poufność, anonimowość, treść. Są przedmiotem ataków.

    VPN, Tor, szyfrowanie, uwierzytelnianie dwuskładnikowe, filtry HTTPS, firewall, SSL są używane w celu zapewnienia ochrony przed zagrożeniami i intruzami. Grupa zagrożeń obejmuje złośliwe oprogramowanie, wirusy, rootkity, adware, spyware, phishing, vSingh, śledzenie prawne, exploity. W roli intruzów mogą być szpiedzy, hakerzy i grupy hakerskie, koledzy w pracy, struktury władzy, krewni.

    Koszty anonimizacji

    Korzystanie z anonimizatorów jest jednym z najprostszych sposobów ukrywania swojej tożsamości w Internecie i dostępu do zablokowanej strony internetowej. W tym celu korzystamy z anonimizatorów witryn i aplikacji przeglądarkowych. Przykładem tego jest rozszerzenie Opera Turbo w przeglądarce Opera. Klikając przycisk Turbo, użytkownik ukrywa swoją osobowość i może odwiedzać absolutnie dowolne zasoby. Serwery proxy - niektóre komputery z zainstalowanymi programami, które akceptują żądania anonimowego połączenia z witrynami.
    Korzystając z tego narzędzia, musisz zachować szczególną ostrożność, ponieważ na każdym serwerze proxy zawiesza się sniffer, który odczytuje absolutnie wszystko, co użytkownik wprowadza. Może to stanowić zagrożenie bezpieczeństwa w Internecie. VPN ukrywa IP użytkownika, zapewniając w ten sposób dostęp do usług zablokowanych przez dostawców.
    Trzeba to zrozumiećwszystkie serwery logują się, nawet jeśli nie podano inaczej. Podczas przeprowadzania pomiarów operacyjnych łatwo jest ustalić, kto łączył się z polem bitwy. Podstawowa anonimowość wygląda jak wiązka dwóch VPN-ów. Dostawca widzi połączenie z jedną VPN, ale nie wie, że żądanie jest przekierowywane do drugiego. Analogicznie do Double VPN istnieje potrójny VPN, który wykorzystuje trzy węzły.
    Bardziej skomplikowane połączenie do przechowywania informacji bezpieczeństwa w Internecie VPN-Tor-VPN. Dostawca widzi, że VPN jest zalogowany, podczas gdy akcja jest wykonywana z innego adresu IP. Ale śledzenie tego, co się dzieje między nimi, jest niemożliwe do użycia z Torą.

    Odcisk palca

    Jednym z typowych sposobów deanonizacji użytkownika jest odcisk palca przeglądarki. Zbieranie odbitek od klientów odbywa się za pomocą javascript.
    Informacja o zdalnym urządzeniu do dalszej identyfikacji użytkownika. Używany jako jedno z narzędzi bezpieczeństwa w Internecie. Pomaga odróżnić rzeczywisty ruch od oszustwa, zapobiec kradzieży tożsamości, oszustwom z użyciem kart kredytowych. Za pomocą odcisków palców można uzyskać indywidualne informacje, które są uznawane za naruszenie prywatności użytkownika. Metody linii papilarnych otwierają dostęp do ukrytych parametrów, takich jak adres mac, unikalny numer seryjny sprzętu itp. Odbieranie adresu mac karty sieciowej komputera pozwala określić najbliższy Wi-Fi i dowiedzieć się, gdzie znajduje się każdy z nich. Aby uniknąć ryzyka ujawnienia tożsamości, konieczne jest użycie środków anonimizacji.

    Wybór silnych haseł

    Jedna z pierwszych zasad bezpieczeństwa w Internecie - stosowanie skomplikowanych haseł. W efektywnym hoście identyfikator wykorzystuje zestaw znaków, w tym cyfry, litery w dużych i małych rejestrach, znaki specjalne i sól (pewna liczba znaków, które mogą skomplikować hasło). Na przykład, do pewnego czasu użytkownik pracował z hasłem balonka. Po pewnym czasie witryna wymaga użycia cyfr. Użytkownik dodaje niezbędne znaki - odbiera balonka11. Po chwili decyduje się zmienić hasło i pisze balonka22, a następnie balonka1122. W tym przypadku hasło rośnie niepoprawnie, dla krakera zmiany te są praktycznie nieistotne. Prawidłowe wdrożenie hasła wygląda następująco:
    W takim przypadku trudniej będzie odebrać hasło. Widać, że dla jego utworzenia kolejno dodano liczby, sól. Idealne hasło musi być inne niż poprzednie.

    Identyfikacja dwuskładnikowa

    Uwierzytelnianie dwuskładnikowe to metoda identyfikacji użytkownika w określonej usłudze. W tym celu stosuje się dwa rodzaje uwierzytelniania danych. Zazwyczaj pierwsza linia to login i hasło, druga to kod przychodzący przez SMS lub e-mail. Alternatywnie można użyć innej metody zabezpieczeń, która wymaga specjalnego klucza USB lub biometrycznych danych użytkownika. Dwuskładnikowa ochrona - to nie jest panaceum na kradzież konta, ale niezawodna bariera dla hakerów. Jeśli hasło zostało naruszone, musisz mieć dostęp do konta mobilnego lub e-mailowego, aby zalogować się do atakującego. To kolejny wygodny sposóbZapobiegaj próbom włamania się hosta. Jeśli wiadomość zostanie wysłana do telefonu za pomocą jednorazowego kodu, sygnalizuje ona logowanie użytkownika zewnętrznego do konta.
    wtórny czynnik ochrony uwierzytelniania z tym sposobem mogą być palców skanowania siatkówki lub fotografia serca, tatuaż elektromagnetycznych.

    Przechowywanie haseł w witrynie

    Zazwyczaj informacje logowania użytkownika są przechowywane w postaci zagnieżdżonej. Podczas włamywania się do witryny atakujący kopiuje te informacje - łatwo to rozszyfrować. W tym celu stosowane są proste metody: oprogramowanie i usługi online. Na przykład
    jest dekodowany w
    Jest to bardzo skuteczne hasło, które trwa około 9000 godzin. Zawiera wszystkie niezbędne znaki, wielkie i małe litery oraz cyfry. Ale ponieważ informacje są przechowywane na stronie w formie niezaszyfrowanej, efektywność hasła ma tendencję do zera. Czasami stosuje się podwójne mieszania

    MD5 (MD5 (hasła)),

    W wyniku działania tej funkcji nie jest znacznie bezpieczniejsze, ponieważ otrzyma początkową nagrywania tak łatwe, jak w konwencjonalnym krzyżowym kreskowaniem. Nawet słony hash może zostać złamany.

    protokołu HTTPS

    protokół https - rozszerzeniem protokołu HTTP, który jest wykorzystywany do wspierania szyfrowania i bezpieczeństwa.
    W przeciwieństwie do http, który używa portu 80, port 443 jest domyślnie używany dla protokołu HTTPS.
  • Mieszanie http i https.
  • Atakuje "Człowiek w środku".
  • Korzystanie z mieszanej funkcji http i https może prowadzić do zagrożenia informacji. Jeśli witryna jest pobierana przy użyciu https, ale css i javascript są ładowane w niezaszyfrowanym protokole, atakujący w momencie pobierania otrzymuje dane strony HTML. Podczas ataku na "osobę pośrodku" atakujący jest osadzony pomiędzy klientem a serwerem, przez niego przechodzi cały ruch, którym może zarządzać według własnego uznania.

    Antivirus

    Antivirus to niezawodne rozwiązanie do ochrony komputera przed możliwymi zagrożeniami i atakami. Dzięki ich pomocy bezpieczeństwo w Internecie dla dzieci w wieku szkolnym jest zapewniane poprzez blokowanie potencjalnie niebezpiecznych witryn, niebezpiecznych łączy i plików do pobrania, wiadomości e-mail, oprogramowania itp. Służy ono do ochrony danych osobowych przed programistami, atakami typu phishing. Istnieją narzędzia bezpieczeństwa internetowego dla rodziców, które pozwalają kontrolować ruch i blokować usługi z nieodpowiednimi treściami dla dzieci.

    Sprawdzone oprogramowanie

    Najprostszym sposobem zainfekowania komputera jest zainstalowanie pirackiego oprogramowania lub systemu operacyjnego. Jest to jedna z najczęstszych przyczyn zagrożenia bezpieczeństwa dzieci w Internecie. Na przykład użytkownik pobiera wersję próbną programu, który jej używa, dopóki hasło nie jest wymagane. Następnie znajduje łatkę, instaluje ją, a tym samym infekuje komputer. Programy pirackie promują niechcianą reklamę na ekranie, zmniejszają bezpieczeństwo systemu, negatywnie wpływają na wydajność systemu. W systemie operacyjnym są narzędziablokowanie plików lub oprogramowania. W takim przypadku pojawi się komunikat, że ustawienia zabezpieczeń internetowych nie pozwalają na otwarcie pliku.

    Odwiedzanie bezpiecznych witryn

    Odwiedzanie witryn z certyfikatem SSL zmniejsza szanse na stanie się ofiarą oszustów. Obecność certyfikatu oznacza, że ​​przesyłane dane są szyfrowane, a wszystkie dane wprowadzone w formie witryny są poufne. Po zainstalowaniu szyfrowania SSL aktywowany jest protokół https. Jest to wyświetlane po lewej stronie paska adresu, zazwyczaj w postaci ikony kłódki lub napisu "Chronione". Odwiedzanie witryn z certyfikatem nie gwarantuje pełnego bezpieczeństwa. Witryny te mogą zawierać link do złośliwego kodu.

    Pliki cookie

    Absolutnie każda przeglądarka przechowuje pliki cookie.
    Jest plikiem tekstowym z informacjami przechowywanymi na komputerze. Zawiera dane uwierzytelniające używane w celu uproszczenia dostępu do usług w celu zapisania ustawień. Przechwytywanie plików cookie otwiera dostęp do kont użytkowników złośliwym użytkownikom. Może to negatywnie wpłynąć na bezpieczeństwo dzieci w Internecie. Korzystanie z ciasteczek typu sniffer jest przesyłane po przekazaniu w otwartej sesji http. Atak XSS jest używany do ataku na stronę. Tak jest w tym przypadku. Importer wprowadza złośliwy kod, który jest aktywowany podczas próby połączenia z linkiem. Złośliwy kod wykrada zapisane dane użytkownika z przeglądarki i wysyła je na serwer. Pomimo faktu, że kopiowanie plików cookie wymaga fizycznego dostępu do komputera, pozostają one prawdziwym wektorem ataku. Pliki cookie nie są chronioneprzechowywane jako baza danych SQL. Google Chrome szyfruje pliki cookie w lokalnym repozytorium. To znacznie komplikuje ich otrzymanie, ale nadal pozostaje możliwe. Dlatego zaleca się stosować podstawowe sposoby przechowywania bezpieczeństwa informacji w internecie, użyj szyfrowane połączenia nie reagować na podejrzane linki iść tylko z zaufanych zasobów, aby zakończyć sesję autoryzowanego przez wyciskanie, zapisywanie haseł, usunąć zapisane pliki cookie, czystą pamięć podręczną przeglądarki.

    Sprawdzanie pod kątem włamań

    Narzędzia zabezpieczające Internet są zazwyczaj dość skuteczne, ale nie wykluczają hakowania. Często zdarza się sytuacja, gdy program antywirusowy nie zgłasza, że ​​dostęp do konta został odebrany przez strony trzecie. Dlatego konieczne jest niezależne sprawdzenie. Istnieje taka usługa, jak ta, która została zaabsorbowana. Zawiera dużą bazę adresów e-mail, które wpadły w wrogie ręce. Jeśli adres został naruszony, użytkownik otrzymuje odpowiedni komunikat. Inny podobny leakbase usługa daje więcej informacji i kontrole nie tylko e-mail, ale nazwiska, nazwy yuzerneymы, IP do zła. Jeśli zostanie wykryte, że złamana poczta, musisz natychmiast zmienić hasło.

    Honeypot

    Możesz użyć Hannipot, aby zmylić napastnika. Jest to zakładka zawierająca fałszywe dane, których będzie szukać haker. Wraz z nim zbiera informacje o zachowaniu hakerów i metod oddziaływania, która sprawia, że ​​możliwe jest zdefiniowanie strategii listy atakującemu zasobów do ataku.Może być używany jako serwer dedykowany lub usługa sieciowa. Honipot i system monitorowania pomagają wykryć problem hakerski. Często takie narzędzia są dość drogie, ale nieskuteczne. Serwis canarytokens.org rozwiązuje problem wykrycia zdarzenia hakerskiego. Wykorzystuje fałszywe zasoby, takie jak dokumenty lub domeny. Podczas próby otwarcia dowolnego z nich wysyłane jest żądanie, przez które użytkownik dowie się o wycieku. Najprostszą implementacją jest dokument Vordana zwany hasłem z hasłami i innymi pseudoinformacjami.

    Powiązane publikacje