Informacijska varnost na internetu: pravila, parametri, določba

Mnogi ljudje ne pripisujejo pomembnosti varnosti na internetu in le redki menijo, da je to nekaj pomembnega. Zanikanje tega, kar je treba zaščititi, ogroža vse uporabnike ne glede na namen računalnika.

Pojem varnosti

Skladnost z varnostjo na internetu pomaga ohranjati zaupnost, anonimnost in celovitost datotek. Za začetek morate pojasniti pogoje zaupnosti in anonimnosti. Z enostavnimi besedami lahko zaupnost razložimo na tak način, da nihče ne vidi, kaj trenutno počne uporabnik, toda teoretično lahko ugotovimo njegovo identiteto. Vsa korespondenca je šifrirana oziroma besedilo sporočila lahko preberejo le dve udeleženi v dialogu. V anonimnosti morate razumeti, da ni mogoče identificirati uporabnika. Če pride do incidenta, sum pade na veliko skupino ljudi.


Veliko preprostih dejanj, ki se na prvi pogled zdijo varni, niso naslednji. Na primer, ko uporabniki objavljajo fotografije v oblaku, to ne bo zaupno. To je posledica dejstva, da se pri razlitju datoteke na strežnik primerjajo količine razpršitve, ne pa tudi same datoteke. Tako v primeru neupoštevanja pravil varnosti na internetu in posledično okužbe sistema obstaja tveganje, da lahko tretje osebe dostopajo do teh datotek. Za popolno razumevanje pojma varnosti in groženj je treba upoštevati štiri glavne točke.
  • Sredstva.
  • Varnostna orodja na internetu.
  • Grožnje.
  • Vsiljivci.
  • Sredstva so podatki, ki predstavljajo vrednost za uporabnika. To je lahko zaupnost, anonimnost, vsebina. So predmet napadov.

    VPN, Tor, šifriranje, preverjanje pristnosti z dvema faktorjema, filtri HTTPS, požarni zid, SSL se uporabljajo za zaščito pred grožnjami in vsiljivci. Skupina groženj vključuje malware, viruse, rootkite, adware, spyware, phishing, vSingh, legal tracking, exploits. V vlogi vsiljivcev so lahko vohuni, hekerji in hekerske skupine, sodelavci pri delu, strukture moči, sorodniki.

    Stroški anonimizacije

    Uporaba anonimizatorjev je eden od najlažjih načinov za skrivanje vaše identitete na internetu in dostop do blokirane spletne strani. V ta namen uporabljamo spletna mesta-anonimizatorje in brskalniške aplikacije. Primer tega je širitev Opera Turbo v brskalniku Opera. S klikom na gumb Turbo uporabnik skrije svojo osebnost in lahko obišče vse vire. Proxy strežniki - nekateri računalniki z nameščenimi programi, ki sprejemajo zahteve za anonimno povezavo s spletnimi mesti.
    Pri uporabi tega orodja morate biti še posebej previdni, saj na vsakem strežniku proxy visi sniffer, ki bere absolutno vse, kar uporabnik vnese. To bi lahko bila varnostna grožnja na internetu. VPN skrije IP uporabnika in tako omogoči dostop do storitev, ki jih blokirajo ponudniki.
    To morate razumetivsi strežniki se beležijo, tudi če ni določeno drugače. Pri izvedbi operativno-iskalnih ukrepov je enostavno ugotoviti, kdo je povezan z bojiščem. Osnovna anonimnost je videti kot kup dveh VPN-jev. Ponudnik vidi povezavo z enim VPN, vendar ne ve, da je zahteva preusmerjena na drugo. Po analogiji z dvojnim VPN obstaja trojna VPN, ki uporablja tri vozlišča.
    Bolj zapletena povezava za shranjevanje informacijske varnosti na internetu VPN-Tor-VPN. Ponudnik vidi, da je VPN prijavljen, medtem ko se dejanje izvaja iz drugega IP naslova. Toda sledenje, ki se dogaja med njimi, je nemogoče za uporabo Tore.

    Prstni odtis

    En skupen način deanonizacije uporabnika je brskalnik Fingerprint. Zbiranje izpisov strank poteka s pomočjo javascripta.
    Te informacije o oddaljeni napravi za nadaljnjo identifikacijo uporabnika. Uporablja se kot eno od varnostnih orodij na internetu. Pomaga razlikovati dejanski promet od goljufivih, preprečiti krajo identitete, goljufije s kreditnimi karticami. S pomočjo prstnega odtisa lahko dobite posamezne informacije, ki veljajo za kršitev zasebnosti uporabnika. Metode prstnih odtisov omogočajo odprt dostop do skritih parametrov, kot so mac-naslov, edinstvena serijska številka opreme, itd. Prejemanje MAC-naslova računalniške omrežne kartice omogoča določitev najbližjega wi-fi in ugotavljanje lokacije vsakega od njih. Da bi se izognili tveganju razkritja vaše identitete, je treba uporabiti sredstva anonimizacije.

    Izbor močnih gesel

    Eno prvih pravil varnosti na internetu - uporaba zapletenih gesel. V učinkovitem geslu identifikator uporablja niz znakov, vključno s številkami, črkami v velikih in majhnih registrih, posebnimi znaki in soljo (določeno število znakov za zapletanje gesla). Na primer, do določenega časa je uporabnik delal z geslom balonka. Čez nekaj časa spletno mesto zahteva uporabo števk. Uporabnik doda potrebne znake - prejme balonka11. Čez nekaj časa se odloči, da spremeni geslo in piše balonka22 in nato balonka1122. V tem primeru geslo raste nepravilno, za krekerja pa so te spremembe praktično nepomembne. Pravilno uvajanje gesel izgleda takole:
    V tem primeru bo težje zagnati geslo. Vidimo, da za njegovo oblikovanje zaporedno dodane številke, sol. Idealno geslo se mora razlikovati od prejšnjega.

    Dvofaktorska identifikacija

    Dvofaktorska overitev je metoda za identifikacijo uporabnika v določeni storitvi. Za to sta uporabljeni dve vrsti preverjanja pristnosti podatkov. Značilno je, da je prva vrstica uporabniško ime in geslo, druga pa koda, ki prihaja prek SMS ali e-pošte. Lahko pa uporabite tudi drugačno varnostno metodo, ki zahteva poseben USB ključ ali biometrične uporabniške podatke. Zaščita z dvema dejavnikoma - to ni rešitev za krajo računa, temveč zanesljiva ovira za vdor. Če je bilo geslo ogroženo, morate imeti dostop do mobilnega ali e-poštnega računa, da se prijavite v napadalca. To je še en priročen načinPreprečiti, da bi gostitelj poskušal kramp. Če je sporočilo poslano telefonu z enkratno kodo, to pomeni, da se prijavi v račun.
    Sekundarni zaščitni faktor pri tej metodi avtentikacije je lahko skeniranje prstnih odtisov ali mrežnice, risanje srčnega utripa, elektromagnetne tetovaže.

    Shranjevanje gesel na spletnem mestu

    Običajno se podatki za prijavo uporabnika shranijo v ugnezdeni obliki. Pri hekanju spletnega mesta napadalec kopira te informacije - preprosto ga je lahko dekodirati. Za to se uporabljajo preproste metode: programska oprema in spletne storitve. Na primer
    je dekodiran v
    To je zelo učinkovito geslo, ki traja približno 9.000 ur. Vsebuje vse potrebne znake, velike in male črke ter številke. Ker pa so informacije shranjene na spletnem mestu v nezaščiteni obliki, je učinkovitost gesla na nič. Včasih se uporablja dvojno zgoščevanje

    md5 (md5 (geslo))

    Rezultat te funkcije ni veliko varnejši, saj je pridobivanje začetnega zapisa tako enostavno kot običajno zgoščevanje. Tudi slano hašiš se lahko razbije.

    Protokol HTTPS

    Protokol https je razširitev protokola http, ki se uporablja za podporo šifriranja in izboljšave varnosti.
    Za razliko od http, ki uporablja vrata 80, se privzeto uporabljajo vrata 443 za https.Takšne ranljivosti obstajajo.
  • Mešanje http in https.
  • Napadi "Človek na sredini".
  • Če uporabljate mešano funkcijo http in https, lahko to privede do informacijske grožnje. Če se spletno mesto prenese s pomočjo protokola https, css in javascript pa se naložita v nekodiran protokol, napadalec ob prenosu prejme podatke HTML strani. Pri napadu na "osebo na sredini" se napadalec vstavi med stranko in strežnikom, preko njega preide ves promet, ki ga lahko upravlja po lastni presoji.

    Antivirus

    Antivirus je zanesljiva rešitev za zaščito računalnika pred morebitnimi grožnjami in napadi. Z njihovo pomočjo je internetna varnost šolarjev zagotovljena z blokiranjem potencialno nevarnih mest, nevarnih povezav in prenosov, elektronske pošte, programske opreme itd. Uporablja se za zaščito osebnih podatkov od zahtevnikov programske opreme, phishing napadov. Za starše so na voljo orodja za internetno varnost, ki omogočajo nadzor prometa in blokiranje storitev z neprimernimi vsebinami za otroke.

    Preizkušena programska oprema

    Najlažji način za okužbo računalnika je namestitev piratske programske opreme ali operacijskega sistema. To je eden od pogostih vzrokov grožnje varnosti otrok na internetu. Uporabnik na primer prenese poskusno različico programa, ki jo uporablja, dokler ni zahtevano geslo. Nato najde obliž, ga namesti in tako okuži računalnik. Piratski programi spodbujajo neželeno oglaševanje na zaslonu, zmanjšujejo varnost sistema, negativno vplivajo na delovanje sistema. V operacijskem sistemu so orodjablokiranje datotek ali programske opreme. V tem primeru prejmete sporočilo, da nastavitve internetne varnosti ne dovoljujejo odpiranja datoteke.

    Obisk varnih lokacij

    Obiski spletnih mest, ki imajo ssl certifikat, zmanjšujejo možnosti, da postanejo žrtve goljufov. Prisotnost potrdila pomeni, da so posredovani podatki šifrirani, vsi podatki, vneseni v obliki spletnega mesta, so zaupni. Po namestitvi šifriranja SSL se aktivira protokol https. To se prikaže na levi strani naslovne vrstice, ponavadi v obliki ikone ključavnice ali napisa "Protected". Obisk certificiranih spletnih mest ne zagotavlja popolne varnosti. Ta spletna mesta lahko vsebujejo povezavo z zlonamerno kodo.

    Piškotki

    Popolnoma vsak brskalnik hrani piškotke.
    Je besedilna datoteka z informacijami, shranjenimi v računalniku. Vsebuje podatke za preverjanje pristnosti, ki se uporabljajo za poenostavitev dostopa do storitev za shranjevanje nastavitev. Odvzem piškotkov se odpre za dostop zlonamernih uporabnikov do računa žrtve. To lahko negativno vpliva na varnost otrok na internetu. Uporaba sniffer piškotkov se prenaša ob posredovanju na odprti http seji. Napad XSS se uporablja za napad na spletno stran. Tako je. Uvoznik predstavi zlonamerno kodo, ki se aktivira pri poskusu povezave do povezave. Zlonamerna koda ukrade shranjene uporabniške podatke iz brskalnika in jih pošlje na strežnik. Kljub temu, da kopiranje piškotkov zahteva fizični dostop do računalnika, ostanejo resnični vektor napada. Piškotki so nezaščitenishranjeno kot baza podatkov SQL. Google Chrome šifrira piškotke v lokalnem skladišču. To precej oteži sprejemanje, vendar je še vedno možno. Zato je priporočljivo, da uporabite glavne načine za shranjevanje informacijske varnosti na internetu: uporabite šifrirano povezavo, ne odgovarjajte na vprašljive povezave, vnesite samo zaupanja vredne vire, dokončajte pooblaščeno sejo s pritiskom na gumb za izhod, ne shranite gesel, izbrišite shranjene piškotke, počistite predpomnilnik brskalnika.

    Preverjanje vdora

    Orodja za internetno varnost so na splošno dokaj učinkovita, vendar ne izključujejo vdora. Pogosto se pojavijo situacije, ko protivirusni program ne sporoči, da so tretje osebe prejele dostop do računa. Zato ga je treba neodvisno preveriti. Obstaja takšna storitev, kot je bila ponujena. Vsebuje veliko bazo e-poštnih naslovov, ki so padli v sovražne roke. Če je bil naslov ogrožen, uporabnik prejme ustrezno sporočilo. Še ena podobna storitev, ki nudi več popolnih informacij in preverja ne le e-pošto, ampak tudi imena, priimke, imena, uporabniška imena, ip za zlo. Če je bilo ugotovljeno, da je poškodovana pošta, morate takoj spremeniti geslo.

    Honeypot

    Hannipot lahko uporabite, da zmedete napadalca. To je zaznamek, ki vsebuje napačne podatke, ki jih bo heker iskal. Pomaga zbirati informacije o obnašanju krekerjev in metod izpostavljenosti, ki omogočajo določitev strategije napada, seznam sredstev za stavke.Lahko se uporablja kot namenski strežnik ali omrežna storitev. Honipot in nadzorni sistem pomagata odkriti problem vdora. Pogosto so takšna orodja precej draga, vendar neučinkovita. Storitev canarytokens.org rešuje problem odkrivanja hekerskega dogodka. Uporablja lažne vire, kot so dokumenti ali domene. Ko poskušate odpreti katero od njih, se pošlje zahteva, preko katere bo uporabnik izvedel za puščanje. Najenostavnejša izvedba je dokument Vordan, imenovan geslo z gesli in drugimi psevdo-informacijami.

    Sorodne publikacije