Informacijska sigurnost na Internetu: pravila, parametri, odredbe

Mnogi ljudi ne pridaju važnost sigurnosti na Internetu, a samo neki smatraju da je to nešto važno. Poricanje onoga što treba zaštititi ugrožava sve korisnike bez obzira na svrhu računala.

Pojam sigurnosti

Poštivanje sigurnosti na Internetu pomaže u očuvanju povjerljivosti, anonimnosti i integriteta datoteka. Za početak, potrebno je pojasniti uvjete povjerljivosti i anonimnosti. Jednostavnim riječima, povjerljivost se može objasniti na način da nitko ne vidi što korisnik trenutno radi, ali teoretski se može utvrditi njegov identitet. Sva korespondencija je šifrirana, odnosno tekst poruke mogu pročitati samo dvije strane uključene u dijalog. Pod anonimnošću morate razumjeti nemogućnost identificiranja korisnika. Ako se dogodi incident, sumnja pada na veliku skupinu ljudi.


Mnoge jednostavne radnje koje se na prvi pogled čine sigurnima nisu sljedeće. Na primjer, kada korisnici objavljuju fotografije u oblaku, to neće biti povjerljivo. To je zbog činjenice da se prilikom izlijevanja datoteke na poslužitelj uspoređuju količine raspršivanja, ali ne i same datoteke. Dakle, u slučaju nepoštivanja pravila sigurnosti na Internetu i, kao posljedica, infekcije sustava, postoji rizik da treće strane mogu pristupiti tim datotekama. Postoje četiri glavne točke za razumijevanje koncepta sigurnosti i prijetnji.
  • Imovina.
  • Sigurnosni alati na Internetu.
  • Prijetnje.
  • Uljezi.
  • Sredstva su podaci koji predstavljaju vrijednost za korisnika. To može biti povjerljivost, anonimnost, sadržaj. Oni su predmet napada.

    VPN, Tor, enkripcija, dvofaktorska autentifikacija, HTTPS filtri, vatrozid, SSL koriste se za zaštitu od prijetnji i uljeza. Skupina prijetnji uključuje zlonamjerni softver, viruse, rootkite, adware, spyware, phishing, vSingh, pravno praćenje, iskorištavanja. U ulozi uljeza mogu biti špijuni, hakeri i skupine hakera, kolege u poslu, strukture moći, rodbina.

    Troškovi anonimizacije

    Upotreba anonimizatora jedan je od najjednostavnijih načina da sakrijete svoj identitet na internetu i pristup blokiranoj internetskoj stranici. Da bismo to učinili, koristimo stranice-anonimizatore i aplikacije preglednika. Primjer za to je proširenje Opera Turbo u pregledniku Opera. Klikom na gumb Turbo korisnik skriva svoju osobnost i može posjetiti apsolutno sve resurse. Proxy poslužitelji - neka računala s instaliranim programima koji prihvaćaju zahtjeve za anonimno povezivanje s web-lokacijama.
    Kada koristite ovaj alat, morate biti posebno oprezni, jer na bilo kojem proxy poslužitelju visi snifer, koji čita apsolutno sve što korisnik unese. To bi mogla biti prijetnja sigurnosti na Internetu. VPN skriva IP korisnika i na taj način omogućuje pristup uslugama koje blokiraju davatelji.
    Moram to razumjetisvi se poslužitelji bilježe, čak i ako nije određeno suprotno. Prilikom izvođenja operativno-istražnih mjera lako je otkriti tko je povezan s bojnim poljem. Osnovna anonimnost izgleda kao hrpa od dva VPN-a. Davatelj vidi vezu s jednim VPN-om, ali ne zna da je zahtjev preusmjeren na drugi. Po analogiji s Double VPN postoji trostruki VPN koji koristi tri čvora.
    Komplicirana veza za pohranu informacijske sigurnosti na Internetu VPN-Tor-VPN. Davatelj vidi da je VPN prijavljen, dok se radnja izvodi s druge IP adrese. Ali, da bi pratili što se događa među njima, nemoguće je koristiti Toru.

    Otisak prsta

    Jedan od uobičajenih načina deanonizacije korisnika je otisak prsta preglednika. Prikupljanje otisaka od korisnika obavlja se pomoću javascripta.
    Ova informacija o udaljenom uređaju za daljnju identifikaciju korisnika. Koristi se kao jedan od sigurnosnih alata na internetu. Pomaže razlikovati stvarni promet od prijevare, spriječiti krađu identiteta, prijevare s kreditnim karticama. Pomoću otiska prsta možete dobiti pojedinačne informacije koje se smatraju kršenjem privatnosti korisnika. Metode otisaka prstiju otvaraju pristup skrivenim parametrima kao što su mac adresa, jedinstveni serijski broj opreme, itd. Primanje MAC adrese mrežne kartice računala omogućuje vam da odredite najbliži Wi-Fi i saznate gdje se nalazi svaka od njih. Kako bi izbjegli rizik otkrivanja vašeg identiteta, potrebno je koristiti sredstva anonimizacije.

    Izbor jakih zaporki

    Jedno od prvih pravila sigurnosti na Internetu - korištenje složenih lozinki. Kod učinkovite zaporke, identifikator koristi skup znakova, uključujući brojeve, slova u velikim i malim registrima, posebne znakove i sol (određeni broj znakova za kompliciranje lozinke). Primjerice, do određenog vremena korisnik je radio s balonkom za lozinku. Nakon nekog vremena web-lokacija zahtijeva upotrebu znamenki. Korisnik dodaje potrebne znakove - prima balonka11. Nakon nekog vremena odluči promijeniti lozinku i piše balonka22, a zatim balonka1122. U ovom slučaju, lozinka raste pogrešno, za kreker, te promjene su praktički nevažne. Ispravna implementacija lozinke izgleda ovako:
    U ovom slučaju, bit će teže pokupiti lozinku. Vidljivo je da se za njegovo formiranje sekvencijalno dodaju brojevi, sol. Idealna lozinka mora biti različita od prethodne.

    Dvofaktorska identifikacija

    Dvofaktorska autentifikacija je metoda identifikacije korisnika u određenoj usluzi. Da biste to učinili, koriste se dvije vrste provjere autentičnosti podataka. Obično je prvi redak za prijavu i zaporku, drugi je kod koji dolazi putem SMS-a ili e-pošte. Alternativno, može se koristiti drugačija sigurnosna metoda koja traži poseban USB ključ ili biometrijske korisničke podatke. Zaštita od dva faktora - to nije lijek za krađu računa, već pouzdana prepreka za hakiranje. Ako je zaporka ugrožena, morate imati pristup svom mobilnom računu ili računu e-pošte da biste se prijavili na napadača. Ovo je još jedan prikladan načinSpriječiti domaćinu da pokuša hakirati. Ako se na telefon pošalje poruka s jednokratnim kodom, ona signalizira prijavi treće strane na račun.
    Sekundarni zaštitni čimbenik u ovoj metodi autentifikacije može biti skeniranje otisaka prstiju ili mrežnice, crtanje otkucaja srca, elektromagnetske tetovaže.

    Pohranjivanje lozinki na mjestu

    Obično se podaci za prijavu korisnika pohranjuju u ugniježđenom obliku. Kada hakirate web-lokaciju, napadač kopira te informacije - lako ih je dekodirati. Za to se koriste jednostavne metode: softver i online usluge. Na primjer,
    je dekodiran u
    Ovo je vrlo djelotvorna lozinka, koja traje oko 9.000 sati. Sadrži sve potrebne znakove, velika i mala slova i brojeve. No budući da su informacije pohranjene na web-lokaciji u nešifriranom obliku, učinkovitost lozinke teži nuli. Ponekad se koristi dvostruko heširanje

    md5 (md5 (lozinka))

    Rezultat ove funkcije nije mnogo sigurniji, jer je dobivanje početnog zapisa jednostavno kao i obično. Čak se i slani hašiš može slomiti.

    HTTPS protokol

    https protokol je proširenje http protokola, koji se koristi za podršku enkripcije i poboljšanja sigurnosti.
    Za razliku od http-a, koji koristi port 80, port 443 se prema zadanim postavkama koristi za https.
  • Miješanje http i https.
  • Napada "Čovjeka u sredini".
  • Kada koristite miješanu http i https funkcionalnost, to može dovesti do prijetnje informacijama. Ako se web-lokacija preuzima putem https-a, ali css i javascript se učitavaju u nešifrirani protokol, napadač u trenutku preuzimanja prima podatke o HTML stranicama. Prilikom napada na "osobu u sredini" napadač je ugrađen između klijenta i poslužitelja, preko njega prolazi sav promet, koji on može upravljati po svom nahođenju.

    Antivirus

    Antivirus je pouzdano rješenje za zaštitu vašeg računala od mogućih prijetnji i napada. Uz njihovu pomoć, internetska sigurnost za školsku djecu osigurava blokiranje potencijalno opasnih mjesta, opasnih veza i preuzimanja, e-pošte, softvera itd. Koristi se za zaštitu osobnih podataka od softverskih korisnika, phishing napada. Postoje roditeljski alati za internetsku sigurnost koji omogućuju kontrolu prometa i blokiranje usluga s neprikladnim sadržajem za djecu.

    Dokazani softver

    Najlakši način da se vaše računalo zarazi jest instaliranje piratskog softvera ili operativnog sustava. To je jedan od najčešćih uzroka prijetnje sigurnosti djece na Internetu. Na primjer, korisnik preuzima probnu verziju programa koji je koristi dok se ne zatraži zaporka. Zatim pronalazi zakrpu, instalira je i na taj način zarazi računalo. Piratski programi promiču neželjeno oglašavanje na zaslonu, smanjuju sigurnost sustava, negativno utječu na performanse sustava. U OS-u postoje alatiblokiranje datoteka ili softvera. U tom slučaju primit ćete poruku da postavke internetske sigurnosti ne dopuštaju otvaranje datoteke.

    Posjećivanje sigurnih mjesta

    Posjećivanje stranica koje imaju SSL certifikat smanjuje šanse da postane žrtva prevaranata. Prisutnost certifikata znači da su preneseni podaci šifrirani, svi podaci uneseni u obliku stranice su povjerljivi. Nakon instalacije SSL enkripcije aktiviran je https protokol. Ovo je prikazano s lijeve strane adresne trake, obično u obliku ikone brave ili natpisa "Zaštićeno". Posjećivanje certificiranih web-lokacija ne jamči potpunu sigurnost. Te web-lokacije mogu sadržavati vezu s zlonamjernim kodom.

    Kolačići

    Apsolutno svaki preglednik čuva kolačiće.
    Je tekstualna datoteka s podacima pohranjenim na vašem računalu. Sadrži podatke za provjeru autentičnosti koji se koriste za pojednostavljenje pristupa uslugama za spremanje postavki. Otmice kolačića otvara se pristupu žrtve za zlonamjerne korisnike. To može negativno utjecati na sigurnost djece na internetu. Korištenje sniffer kolačića prenosi se kada se proslijedi na otvorenoj http sesiji. XSS napad se koristi za napad na web stranicu. To je slučaj. Uvoznik uvodi zlonamjerni kôd koji se aktivira prilikom pokušaja povezivanja na vezu. Zlonamjerni kod ukrade pohranjene korisničke podatke iz preglednika i šalje ih poslužitelju. Unatoč činjenici da kopiranje kolačića zahtijeva fizički pristup računalu, oni ostaju pravi vektor napada. Kolačići su nezaštićenipohranjeni kao SQL baza podataka. Google Chrome šifrira kolačiće u lokalnom spremištu. To uvelike otežava njihovo primanje, ali i dalje je moguće. Stoga je preporučljivo koristiti glavne načine za uštedu informacijske sigurnosti na Internetu: koristite šifriranu vezu, ne odgovarajte na upitne veze, unesite samo pouzdane resurse, dovršite autoriziranu sesiju pritiskom na gumb za izlaz, ne spremajte lozinke, brišite spremljene kolačiće, očistite predmemoriju preglednika.

    Provjera hakiranja

    Alati za internetsku sigurnost općenito su prilično učinkoviti, ali ne isključuju hakiranje. Često se događaju situacije kada antivirusni program ne prijavljuje da je treći pristup primio račun. Stoga je potrebno samostalno provjeriti. Postoji takva usluga kao što je to potvrđeno. Sadrži veliku bazu adresa e-pošte koje su pale u neprijateljske ruke. Ako je adresa ugrožena, korisnik prima odgovarajuću poruku. Još jedan sličan servisni paket pruža potpunije informacije i provjerava ne samo e-poštu, nego i imena, prezimena, imena, korisnička imena, ip za zlo. Ako je otkriveno da je slomljena pošta, morate odmah promijeniti lozinku.

    Honeypot

    Možete koristiti Hannipot da zbunite napadača. Ovo je knjižna oznaka koja sadrži lažne podatke koje će haker tražiti. Pomaže prikupiti informacije o ponašanju krekera i metodama izlaganja, što omogućuje određivanje strategije napadača, popis sredstava za štrajkove.Može se koristiti kao namjenski poslužitelj ili mrežna usluga. Honipot i sustav praćenja pomažu otkriti problem hakiranja. Često su takvi alati prilično skupi, ali nedjelotvorni. Usluga canarytokens.org rješava problem otkrivanja hakerskog događaja. Koristi lažne resurse, kao što su dokumenti ili domene. Kada pokušate otvoriti bilo koji od njih, šalje se zahtjev putem kojeg će korisnik saznati za curenje. Najjednostavnija implementacija je Vordan dokument koji se zove lozinka s lozinkama i druge pseudo-informacije.

    Povezane publikacije