Bezpečnost informací na internetu: pravidla, parametry, ustanovení

Mnoho lidí nepřikládá důraz na bezpečnost na internetu a jen několik z nich považuje za něco důležitého. Odmítnutí toho, co je potřeba chránit, ohrožuje všechny uživatele bez ohledu na účel počítače.

Pojem zabezpečení

Soulad s bezpečností na internetu pomáhá zachovat důvěrnost, anonymitnost a integritu souborů. Chcete-li začít, je třeba vyjasnit podmínky důvěrnosti a anonymity. Jednoduše řečeno, důvěrnost lze vysvětlit tak, že nikdo nevidí, co uživatel v současné době dělá, ale teoreticky lze určit jeho identitu. Veškerá korespondence je šifrována, resp. Text zprávy může číst pouze obě strany zapojené do dialogu. Pod anonymitou musíte pochopit nemožnost identifikace uživatele. Pokud dojde k incidentu, podezření spadá na obrovskou skupinu lidí.


Mnoho jednoduchých akcí, které se na první pohled zdají bezpečné, nejsou následující. Například uživatelé, kteří ukládají fotky do cloudu, nebudou důvěrní. To je způsobeno skutečností, že při nalévání souboru na serveru se srovnávají množství hashů, nikoliv samotné soubory. V případě nesouladu s pravidly bezpečnosti na internetu av důsledku toho infekcí systému existuje riziko, že třetí osoby mají přístup k těmto souborům. Existují čtyři hlavní body, které je třeba zvážit, abychom plně porozuměli pojmu zabezpečení a ohrožení.
  • Aktiva.
  • Bezpečnostní nástroje na internetu.
  • Hrozby.
  • Vetřelci.
  • Aktiva jsou data, která představují hodnotu pro uživatele. Může to být důvěrnost, anonymita, obsah. Oni jsou vystaveni útokům.

    VPN, Tor, šifrování, dvoufaktorová autentizace, filtry HTTPS, firewall, SSL slouží k ochraně před hrozbami a vetřelci. Hrozba skupina zahrnuje malware, viry, rootkity, adware, spyware, phishing, vSingh, legální sledování, exploity. V roli vetřelců mohou být špióni, hackeři a hackerské skupiny, kolegové v práci, mocenské struktury, příbuzní.

    Anonymní náklady

    Použití anonymizátorů je jedním z nejjednodušších způsobů, jak skrýt svou identitu na internetu a přístup na zablokovanou internetovou stránku. K tomu používáme anonymní servery a aplikace prohlížeče. Příkladem toho je rozšíření aplikace Opera Turbo v prohlížeči Opera. Kliknutím na tlačítko Turbo uživatel skryje svou osobnost a může navštívit naprosto veškeré zdroje. Proxy servery - některé počítače s nainstalovanými programy, které akceptují požadavky na anonymní připojení k webům.
    Když používáte tento nástroj, musíte být obzvláště opatrní, protože na každém serveru proxy visí sniffer, který čte absolutně vše, co uživatel zadá. Mohlo by to být bezpečnostní hrozba na internetu. VPN skrývá IP uživatele, čímž poskytuje přístup ke službám, které jsou poskytovateli blokovány.
    Musíte to pochopitvšechny servery se přihlašují, i když není zadán opak. Při provádění operativních vyhledávacích opatření je snadné zjistit, kdo se připojil k bojišti. Základní anonymita vypadá jako spousta dvou VPN. Poskytovatel vidí připojení k jedné VPN, ale neví, že žádost je přesměrována na druhou. Analogicky s Double VPN existuje trojnásobná VPN, která používá tři uzly.
    Složitější spojení pro ukládání zabezpečení informací na síti VPN-Tor-VPN. Poskytovatel zjistí, že je VPN přihlášena, zatímco akce je prováděna z jiné adresy IP. Sledování toho, co se děje mezi nimi, je však pro použití Tóry nemožné.

    Fynherprynt

    Jeden z běžných způsobů deanonimizatsiya uživatele je prohlížeč otisků prstů. Shromažďování výtisků od zákazníků se provádí pomocí javascriptu.
    Tyto informace o vzdáleném zařízení pro další identifikaci uživatele. Používá se jako jeden z bezpečnostních nástrojů na internetu. Pomáhá rozlišovat reálnou návštěvnost od podvodného, ​​předchází krádežím identity, podvodům z kreditních karet. S fynherprynta mohou dostat jednotlivé informace, které jsou považovány za porušení soukromí uživatelů. Metody fynherprynta Přístup ke skrytým parametrům, jako máku řešit jedinečné sériové číslo zařízení a tak dále. D. Získání mák-adresa počítače síťová karta umožňuje určit nejbližší Wi-Fi a naučit polohu každého vozidla it. Abyste se vyhnuli riziku odhalení vaší identity, je nutné použít prostředky anonymizace.

    Výběr silných hesel

    Jedním z prvních pravidel bezpečnosti na internetu - použití složitých hesel. V efektivním hesle používá identifikátor sadu znaků, včetně čísel, písmen ve velkých a malých registrech, speciálních znaků a soli (určitý počet znaků, který komplikuje heslo). Například až do určité doby uživatel pracoval s heslem balonka. Po chvíli vyžaduje místo použití číslic. Uživatel přidá potřebné znaky - přijímá balonka11. Po chvíli se rozhodne změnit heslo a zapíše balonka22 pak balonka1122. V tomto případě heslo roste nesprávně, pro cracker jsou tyto změny prakticky irelevantní. Správné nasazení hesla vypadá takto:
    V tomto případě bude obtížnější vyzvednout heslo. Je vidět, že pro jeho vytvoření postupně přidávaly čísla, sůl. Ideální heslo musí být jiné než předchozí.

    Identifikace dvou faktorů

    Dvoufaktorová autentizace je metoda identifikace uživatele v konkrétní službě. K tomu slouží dva typy ověřování dat. Obvykle je první řádek přihlašovací a heslo, druhým je kód, který přichází přes SMS nebo e-mail. Alternativně může být použita jiná metoda zabezpečení, která vyžaduje speciální klíč USB nebo biometrické uživatelské údaje. Ochrana dvou faktorů - to není všelék pro krádež účtu, ale spolehlivou bariéru pro hacking. Pokud bylo heslo ohroženo, musíte mít přístup k vašemu mobilnímu nebo e-mailovému účtu, abyste se mohli přihlásit k útočníkovi. To je další pohodlný způsobZabraňte hostiteli pokusit se o hack. Je-li telefonu odeslána zpráva s jednorázovým kódem, signalizuje přihlášení třetí osoby k účtu.
    , sekundární ochranný faktor autentizace s touto metodou, může být prohledávání otisky prstů nebo retinální fotografie srdeční tep, elektromagnetické tetování.

    Ukládání hesel na webu

    Uživatelské přihlašovací údaje jsou obvykle uloženy ve vnořovaném formuláři. Při hackování stránek útočník zkopíruje tyto informace - je to snadné jej dekódovat. Pro tento účel se používají jednoduché metody: softwarové a online služby. Například
    je dekódován v
    Jedná se o velmi účinné heslo, trvá asi 9 000 hodin. Obsahuje všechny potřebné znaky, velká a malá písmena a čísla. Ale protože informace jsou uloženy na webu v nezašifrované podobě, efektivita hesla má tendenci nulovat. Někdy se používá dvojitý hash

    , MD5 (MD5 (heslo))

    Výsledek této funkce není mnohem bezpečnější, protože poskytuje počáteční záznam tak snadno jako v konvenční hash. Dokonce i slaný hash může být rozbit.

    Protokol HTTPS

    https protokol - rozšíření protokolu HTTP, který se používá pro podporu šifrování a bezpečnost.
    Na rozdíl od protokolu http, který používá port 80, je pro protokol https ve výchozím nastavení použit port 443. Existují takové chyby zabezpečení.
  • Míchání http a https.
  • Útoky "Člověk ve středu".
  • Pokud používáte smíšené funkce http a https, může to vést k ohrožení informací. Pokud jsou stránky staženy pomocí protokolu https, ale css a javascript jsou načteny v nešifrovaném protokolu, útočník v době stahování obdrží data stránky HTML. Při útoku na "osobu uprostřed" je útočník vložen mezi klienta a server, skrze něj prochází veškerý provoz, který může podle svého uvážení řídit.

    Antivirus

    Antivirus je spolehlivé řešení pro ochranu vašeho počítače před možnými hrozbami a útoky. S jejich pomocí je internetová bezpečnost pro školáky zajištěna blokováním potenciálně nebezpečných stránek, nebezpečnými odkazy a stahování, e-maily, softwarem apod. Používá se k ochraně osobních údajů od požadavků na software, phishingových útoků. Existují nástroje pro zabezpečení rodičů, které vám umožňují řídit provoz a blokovat služby s nevhodným obsahem pro děti.

    Ověřený software

    Nejjednodušší způsob, jak infikovat počítač, je instalace pirátského softwaru nebo operačního systému. Jedná se o jednu z běžných příčin hrozby bezpečnosti dětí na internetu. Uživatel například stáhne zkušební verzi programu, který jej používá, dokud není vyžadováno heslo. Pak najde patch, nainstaluje ji a tak infikuje počítač. Pirátské programy podporují nežádoucí reklamu na obrazovce, snižují bezpečnost systému, mají nepříznivý vliv na výkon systému. V operačním systému jsou nástrojeblokování souborů nebo softwaru. V takovém případě se zobrazí zpráva, že nastavení zabezpečení Internetu neumožňují otevření souboru.

    Návštěva bezpečné stránky

    Návštěvy, které mají osvědčení SSL, snižují šance stát se oběťmi podvodníků. Přítomnost certifikátu znamená, že přenášená data jsou šifrována, všechna data zadaná ve formě stránky jsou důvěrná. Po instalaci šifrování SSL je aktivován protokol https. Toto je zobrazeno vlevo od adresního řádku, obvykle ve formě ikony zámku nebo nápisu "Chráněno". Návštěva certifikovaných stránek nezaručuje úplnou bezpečnost. Tyto weby mohou obsahovat odkaz se škodlivým kódem.

    Cookies

    Absolutně každý prohlížeč uchovává soubory cookie.
    Je textový soubor s informacemi uloženými v počítači. Obsahuje ověřovací údaje používané pro zjednodušení přístupu k službám pro uložení nastavení. Únosové soubory cookie se otevírají pro přístup k poškozenému účtu pro uživatele se zlými úmysly. To může negativně ovlivnit bezpečnost dětí na internetu. Použití cookie snifferu se přenáší při předávání v otevřené http relaci. Za útok na web se používá útok XSS. To je případ. Importér zavádí škodlivý kód, který je aktivován při pokusu o odkaz na odkaz. Škodlivý kód ukradl uložená uživatelská data z prohlížeče a pošle je na server. Navzdory skutečnosti, že kopírování souborů cookie vyžaduje fyzický přístup k počítači, zůstávají skutečným faktorem útoku. Cookies jsou nechráněnéuložena jako databáze SQL. Google Chrome šifruje soubory cookie v místním úložišti. To znatelně komplikuje jejich příjem, ale stále je to možné. Z tohoto důvodu se doporučuje aplikovat základní způsoby ukládání zabezpečení informací na internetu, používat šifrovaná připojení nebude reagovat na podezřelé odkazy jít pouze důvěryhodné zdroje k dokončení autorizované relaci vytlačením, ukládání hesel, odstranění uložených cookies, čistý cache prohlížeče.

    Ověření zla

    znamená udržení bezpečnosti na internetu, obvykle poměrně efektivní, ale nevylučují možnost hackování. Často existují situace, kdy se antivirový program nehlásí, že přístup k účtu byla získána třetími osobami. Proto je nutné ji nezávisle kontrolovat. K dispozici je taková služba, jaká byla poskytnuta. Obsahuje rozsáhlou databázi e-mailových adres, které se dostaly do nepřátelských rukou. Pokud byla adresa ohrožena, uživatel obdrží odpovídající zprávu. Další podobná služba leakbase poskytuje více informací a kontroly nejen e-mailem, ale názvy, názvy yuzerneymы, ip ke zlu. Pokud bylo zjištěno, že došlo k poruše, musíte okamžitě změnit heslo.

    Honeypot

    zaměňovat útočník může použít hanypot. Toto je záložka obsahující nepravdivé údaje, které hacker vyhledá. S ním shromažďuje informace o chování hackerů a metod vlivu, který umožňuje definovat strategii seznam útočník prostředků k útoku.Může být použit jako vyhrazený server nebo síťová služba. Honipot a monitorovací systém pomáhá rozpoznat hackerský problém. Tyto nástroje jsou často drahé, ale neúčinné. Služba canarytokens.org řeší problém detekce hackerské události. Používá falešné prostředky, jako jsou dokumenty nebo domény. Při pokusu o otevření kteréhokoli z nich je odeslána žádost, pomocí které se uživatel dozví o úniku. Nejjednodušší implementací je dokument Vordan nazvaný heslo s hesly a dalšími pseudoinformacemi.

    Související publikace