Internet sicherheit

Internet sicherheit ist ein Zweig von Computersicherheit. Es umfasst die Internet, Browsersicherheit, Website -Sicherheit, Sicherheit,[1] und Netzwerksicherheit wie es für andere gilt Anwendungen oder Betriebssysteme als Ganzes. Ziel ist es, Regeln und Maßnahmen zur Einführung von Angriffen über das Internet festzulegen.[2] Das Internet ist von Natur aus unsicherer Kanal zum Informationsaustausch mit hohem Risiko von Einbruch oder Betrug, wie z. Phishing,[3] online Viren, Trojaner, Ransomware und Würmer.

Viele Methoden werden verwendet, um diese Bedrohungen zu bekämpfen, einschließlich Verschlüsselung und Grundtechnik.[4]

Bedrohungen

Schädliche Software

Bösartige Software gibt es in vielen Formen, wie z. B. Viren, trojanische Pferde, Spywareund Würmer.

  • Malware, ein Portmanteau von bösartiger Software, ist jede Software, mit der der Computerbetrieb unterbrochen, vertrauliche Informationen gesammelt oder auf private Computersysteme zugreifen kann. Malware wird durch seine böswillige Absicht definiert, die gegen die Anforderungen des Computerbenutzers wirkt, und enthält keine Software, die aufgrund eines gewissen Mangels ungewollt Schäden verursacht. Der Begriff Badware gilt sowohl für Malware als auch für unbeabsichtigt schädliche Software.
  • A Botnetz ist ein Netzwerk von Computers die von einem Roboter übernommen wurden oder Bot Das führt umfangreiche böswillige Handlungen für seinen Schöpfer aus.
  • Computer Virus sind Programme, die ihre Strukturen oder Effekte replizieren können, indem andere Dateien oder Strukturen auf einem Computer infiziert werden. Der typische Zweck eines Virus besteht darin, einen Computer zu übernehmen, um Daten zu stehlen.
  • Computerwürmer sind Programme, die sich in einem Computernetzwerk wiederholen können.
  • Ransomware ist eine Art von Malware, die den Zugriff auf das Computersystem einschränkt, das es infiziert, und verlangt ein Lösegeld, damit die Beschränkung beseitigt wird.
  • Versicherung ist ein Programm von normalerweise begrenztem oder garem Nutzen, das böswillige Nutzlasten enthält, die über unethische Marketingpraktiken verkauft wird. Der Verkaufsansatz nutzt Social Engineering, um Schock, Angst oder die Wahrnehmung einer Bedrohung zu verursachen, die im Allgemeinen auf einen ahnungslosen Benutzer gerichtet ist.
  • Spyware Bezieht sich auf Programme, die die Aktivität auf einem Computersystem heimlich überwachen und diese Informationen ohne Zustimmung des Benutzers an andere melden.
  • Eine bestimmte Art von Spyware ist Schlüsselprotokollierung Malware. Oft als Keylogging oder Tastatur erfasst werden, wird die Tasten auf einem aufgenommen (Protokollierung) eingetragen Klaviatur.
  • A Trojanisches Pferd, allgemein bekannt als a Trojaner, ist ein allgemeiner Begriff für Malware, der vorgibt, harmlos zu sein, so dass ein Benutzer davon überzeugt ist, ihn auf den Computer herunterzuladen.

Denial-of-Service-Angriffe

A Denial-of-Service-Angriff (DOS) oder DDOS (Distributed Denial-of-Service-Angriff) ist ein Versuch, ihren beabsichtigten Benutzern eine Computerressource nicht verfügbar zu machen. Es funktioniert, indem es so viele Serviceanfragen gleichzeitig erstellt, dass das System überfordert ist und keine von ihnen verarbeiten kann. DOS kann zielen Cloud Computing Systeme.[5] Laut Geschäftsteilnehmern einer internationalen Sicherheitsumfrage erlebten 25% der Befragten 2007 einen DOS -Angriff und weitere 16,8% im Jahr 2010.[6] DOS -Angriffe verwenden häufig Bots (oder ein Botnetz), um den Angriff auszuführen.

Phishing

Phishing zielt auf Online -Benutzer aus, um vertrauliche Informationen wie Passwörter und Finanzinformationen zu extrahieren.[7] Phishing tritt auf, wenn der Angreifer vorgibt, eine vertrauenswürdige Entität zu sein, entweder per E -Mail oder auf einer Webseite. Die Opfer sind auf Webseiten gerichtet, die scheinbar legitim zu sein scheinen, aber stattdessen Informationen an die Angreifer weiterleiten. Taktik wie E -Mail -Spoofing Der Versuch, E -Mails zu erstellen, scheinen von legitimen Absendern oder langem Komplex zu stammen URLs Verstecken Sie die eigentliche Website.[8][9] Versicherungsgruppe RSA behauptete, dass Phishing im Jahr 2016 weltweite Verluste in Höhe von 10,8 Milliarden US -Dollar ausmacht.[10]

Anwendungslücken

Anwendungen, die zum Zugriff auf Internet -Ressourcen verwendet werden, können Sicherheitslücken wie z. B. enthalten Speichersicherheit Fehler oder fehlerhafte Authentifizierungsprüfungen. Solche Fehler können Netzwerkangriffe die volle Kontrolle über den Computer geben.[11][12]

Eine weit verbreitete Verwundbarkeit der Webbrowseranwendung ist die Sicherheitsanfälligkeit für Cross-Origin-Ressourcen (CORS)-für maximale Sicherheit und Privatsphäre achten Sie darauf, dass angemessene Gegenmaßnahmen gegen sie angewendet werden (z. Webkit-basierte Browser).[13]

Gegenmaßnahmen

Sicherheit der Netzwerkebene

TCP/IP Protokolle können mit gesichert werden mit kryptografisch Methoden und Sicherheitsprotokolle. Diese Protokolle umfassen Sichern Sie die Steckdose (SSL), erfolgreich durch Transportschichtsicherheit (TLS) für Webverkehr, Sehr Gute Privatsphäre (PGP) für E -Mails und Ipsec Für die Netzwerkebene.[14]

Internet Protocol Security (IPSec)

IPSec ist entwickelt, um die TCP/IP -Kommunikation auf sichere Weise zu schützen. Es handelt sich um eine Reihe von Sicherheitsverlängerungen, die von der entwickelt wurden Internettechnik-Arbeitsgruppe (IETF). Es bietet Sicherheit und Authentifizierung in der IP -Schicht, indem Daten mithilfe der Verschlüsselung transformiert werden. Zwei Haupttypen von Transformationen bilden die Grundlage von ipsec: die Authentifizierungsheader (Eine Hand Esp. Sie bieten Datenintegrität, Datenursprungauthentifizierung und Anti-Replay Dienstleistungen. Diese Protokolle können allein oder in Kombination verwendet werden.

Grundlegende Komponenten umfassen:

  • Sicherheitsprotokolle für AH und ESP
  • Sicherheitsverband für Richtlinienmanagement und Verkehrsbearbeitung
  • Handbuch und automatisches Schlüsselmanagement für die Internetschlüsselaustausch (Ike)
  • Algorithmen für Authentifizierung und Verschlüsselung

Mit dem Algorithmus können diese Sets unabhängig arbeiten, ohne andere Teile der Implementierung zu beeinflussen. Die IPSec -Implementierung wird in einer Host- oder Sicherheitsgateway -Umgebung betrieben, die den IP -Verkehr schützt.

Bedrohungsmodellierung

Bedrohungsmodellierung In Tools können Sie die Cybersicherheitshaltung eines Systems oder Systemsystems proaktiv analysieren und auf diese Weise Sicherheitsbedrohungen verhindern.

Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung (MFA) ist ein Zugangskontrolle Methode von a Benutzer Erteilt Zugang erst, nachdem er einem erfolgreich getrennten Beweisstücke zu einem vorgelegt hat Authentifizierung Mechanismus - zwei oder mehr aus den folgenden Kategorien: Wissen (etwas, das sie wissen), Besitz (etwas, das sie haben) und Erbe (etwas, das sie sind).[15][16] Internetressourcen wie Websites und E -Mails können mit dieser Technik gesichert werden.

Sicherheitstoken

Einige Online-Websites bieten den Kunden die Möglichkeit, einen sechsstelligen Code zu verwenden, der sich alle 30 bis 60 Sekunden zufällig auf einem physischen ändert Sicherheitstoken. Das Token verfügt über integrierte Berechnungen und manipuliert Zahlen basierend auf der aktuellen Zeit. Dies bedeutet, dass alle dreißig Sekunden nur eine bestimmte Reihe von Zahlen den Zugriff bestätigen. Die Website wird auf die Seriennummer dieses Geräts aufmerksam gemacht und kennt die Berechnung und die korrekte Zeit, um die Nummer zu überprüfen. Nach 30 bis 60 Sekunden präsentiert das Gerät eine neue zufällige sechsstellige Nummer, um sich auf der Website anzumelden.[17]

Elektronische Mail -Sicherheit

Hintergrund

Email Nachrichten werden komponiert, geliefert und in einem mehrfachen Schrittprozess gespeichert, der mit der Komposition der Nachricht beginnt. Wenn eine Nachricht gesendet wird, wird sie gemäß RFC 2822 in ein Standardformat umgewandelt.[18] Mit einer Netzwerkverbindung sendet der Mail -Client die Identität des Absenders, die Empfängerliste und den Nachrichteninhalt an den Server. Sobald der Server diese Informationen empfängt, leitet er die Nachricht an die Empfänger weiter.

Ziemlich gute Privatsphäre (PGP)

Sehr Gute Privatsphäre Bietet Vertraulichkeit, indem Nachrichten übertragen werden oder Datendateien mit einem Verschlüsselungsalgorithmus wie z. Triple Des oder Cast-128. E -Mail -Nachrichten können durch die Verwendung von Kryptographie auf verschiedene Weise geschützt werden, z. B. folgende:

  • Digital unterschreiben Die Nachricht, um ihre Integrität zu gewährleisten und die Identität des Absenders zu bestätigen.
  • Verschlüsseln Sie den Nachrichtenteil einer E -Mail -Nachricht, um ihre Vertraulichkeit zu gewährleisten.
  • Verschlüsseln Sie die Mitteilungen zwischen Mail -Servern, um die Vertraulichkeit sowohl des Nachrichtenkörpers als auch des Nachrichtenkopfes zu schützen.

Die ersten beiden Methoden, die Verschlüsselung der Nachrichten und die Verschlüsselung der Nachricht, werden häufig zusammen verwendet. Das Verschlingen der Übertragungen zwischen Mail -Servern wird jedoch in der Regel nur verwendet, wenn zwei Unternehmen regelmäßig E -Mails schützen möchten. Zum Beispiel könnten die Organisationen a einrichten virtuelles privates Netzwerk (VPN) Um die Kommunikation zwischen ihren Mail -Servern zu verschlüsseln.[19] Im Gegensatz zu Methoden, bei denen nur ein Nachrichtengremium verschlüsselt wird, kann ein VPN die gesamte Kommunikation über die Verbindung verschlüsseln, einschließlich E -Mail -Header -Informationen wie Absendern, Empfängern und Probanden. Ein VPN bietet jedoch weder einen Mechanismus zur Nachrichtensignierung, noch kann es Schutz für E -Mail -Nachrichten entlang der gesamten Route vom Absender zum Empfänger bieten.

Nachrichtenauthentifizierungscode

A Nachrichtenauthentifizierungscode (MAC) ist eine Kryptographie -Methode, die a verwendet geheimer Schlüssel um eine Nachricht digital zu unterschreiben. Diese Methode gibt einen Mac -Wert aus, der vom Empfänger unter Verwendung des vom Absender verwendeten Heizschlüssels entschlüsselt werden kann. Der Meldungsauthentifizierungscode schützt beide der Nachricht einer Nachricht Datenintegrität Sowie seine Authentizität.[20]

Firewalls

A Computer Firewall steuert den Zugriff auf einen einzelnen Computer. Ein Netzwerk -Firewall steuert den Zugriff auf ein ganzes Netzwerk. Eine Firewall ist ein Sicherheitsgerät - Computerhardware oder Software -, das den Verkehr filtert und Außenseiter blockiert. Es besteht im Allgemeinen aus Gateways und Filtern. Firewalls können auch den Netzwerkverkehr aufnehmen und den als nicht autorisierten Datenverkehr blockieren.

Websicherheit

Firewalls beschränken eingehende und kontaktfreudig Netzwerkpakete. Nur autorisierter Verkehr darf ihn durchlaufen. Firewalls erstellen Kontrollpunkte zwischen Netzwerken und Computern. Firewalls können den Datenverkehr basierend auf IP -Source- und TCP -Portnummer blockieren. Sie können auch als Plattform für IPSec dienen. Mit dem Tunnelmodus können Firewalls VPNs implementieren. Firewalls können auch das Netzwerk -Exposition einschränken, indem sie das interne Netzwerk aus dem öffentlichen Internet verbergen.

Arten von Firewall

Paketfilter

Ein Paketfilter verarbeitet den Netzwerkverkehr auf Paket-für-Packet-Basis. Die Hauptaufgabe besteht darin, den Datenverkehr von einem Remote -IP -Host zu filtern, sodass ein Router benötigt wird, um das interne Netzwerk mit dem Internet zu verbinden. Der Router ist als a bekannt Router Screening, welches Paket abreißt, das das Netzwerk verlassen und eingeben.

Staatliche Paketprüfung

In einem Staatliche Firewall das Gateway auf Schaltungsebene ist ein Proxy Server das arbeitet auf Netzwerkebene von einem Open Systems Interconnect -Modell (OSI) und definiert statisch, was der Verkehr erlaubt ist. Schaltkreis Proxies vorwärts Netzwerkpakete (formatierte Daten) mit einer bestimmten Portnummer enthalten, wenn die Hafen ist von der erlaubt Algorithmus. Der Hauptvorteil eines Proxy -Servers ist seine Fähigkeit, bereitzustellen Netzwerkadressübersetzung (NAT), mit dem die IP -Adresse des Benutzers im Internet ausgeblendet werden kann und interne Informationen von außen effektiv schützen können.

Gateway auf Anwendungsebene

Ein Firewall auf Bewerbungsebene ist eine Firewall der dritten Generation, wo a Proxy Server arbeitet ganz oben im OSI -Modell, die IP -Suite Anwendungsstufe. Ein Netzwerkpaket wird nur weitergeleitet, wenn eine Verbindung unter Verwendung eines bekannten Protokolls hergestellt wird. Gateways auf Anwendungsebene zeichnen sich auf die Analyse ganzer Nachrichten an und nicht für einzelne Pakete.

Browserauswahl

Der Marktanteil von Webbrowser prognostiziert den Anteil der Hacker -Angriffe. Zum Beispiel, Internet Explorer 6, der früher den Markt leitete,[21] wurde stark angegriffen.[22]


Schutz

Antivirus

Antiviren Software kann ein programmierbares Gerät durch Erkennung und Beseitigung eines programmierbaren Geräts schützen Malware.[23] Eine Vielzahl von Techniken werden verwendet, wie z. B. Signaturbasis, Heuristik, rootkitund Echtzeit.

Passwortmanager

A Passwortmanager ist eine Softwareanwendung, die Anwendungen erstellt, speichert und bietet. Passwortmanager verschlüsseln Passwörter. Der Benutzer muss sich nur an ein einzelnes Master -Passwort erinnern, um auf den Speicher zuzugreifen.[24]

Sicherheitssuiten

Sicherheitssuiten wurden erstmals 2003 zum Verkauf angeboten ((McAfee) und enthalten Firewalls, Anti-Virus, Anti-Spyware und andere Komponenten.[25] Sie bieten auch Diebstahlschutz, tragbare Sicherheitsprüfung für Speichergeräte, privates Internet -Browsing, Cloud Anti-Spam, eine Datei Shredder oder traf sicherheitsbezogene Entscheidungen (Beantwortung von Popup-Fenstern) und mehrere waren kostenlos.[26]

Geschichte

Auf der National Association of Mutual Savings Banks (NAMSB) Konferenz im Januar 1976, Atalla Corporation (gegründet von Mohamed Atalla) und Bunker Ramo Corporation (gegründet von George Bunker und Simon Ramo) stellten die frühesten Produkte vor, die für den Umgang mit Online -Sicherheit entwickelt wurden. Atalla fügte später seine Identike hinzu Hardware -Sicherheitsmodul, undj unterstützt wird bearbeitet Online -Transaktionen und Netzwerksicherheit. So konzipiert, um zu verarbeiten Banktransaktionen onlineDas Identikey-System wurde auf den Betrieb mit Shared-Facility ausgedehnt. Es war mit verschiedenen kompatibel Umschalten Netzwerkeund war in der Lage, sich elektronisch auf eine von 64.000 Irreversiblen zurückzusetzen nichtlinear Algorithmen wie angeführt von Kartendaten Information.[27] 1979 stellte Atalla den ersten vor Netzwerk Sicherheitsprozessor (NSP).[28]

Siehe auch

Verweise

  1. ^ "Was ist Internet -Sicherheit? | McAfee". www.mcafee.com. Abgerufen 2021-09-05.
  2. ^ Gralla, Preston (2007). Wie das Internet funktioniert. Indianapolis: Que Pub. ISBN 978-0-7897-2132-7.
  3. ^ Rhee, M. Y. (2003). Internetsicherheit: Kryptografische Prinzipien, Algorithmen und Protokolle. Chichester: Wiley. ISBN 0-470-85285-2.
  4. ^ "101 Datenschutztipps: So halten Sie Ihre Passwörter, finanziellen und persönlichen Daten im Jahr 2020 sicher". Digitales Guardian. 2019-12-16. Abgerufen 2020-10-23.
  5. ^ Yan, Q.; Yu, F. R.; Gong, Q.; Li, J. (2016). "Software-definierte Netzwerke (SDN) und DDOS-Angriffe (Distributed Denial of Service) in Cloud-Computing-Umgebungen: Eine Umfrage, einige Forschungsprobleme und Herausforderungen". IEEE -Kommunikationsumfragen und Tutorials. 18 (1): 602–622. doi:10.1109/comst.2015.2487361. S2CID 20786481.
  6. ^ "Information Syinfografisch". Universität Alabama im Birmingham Business Program. {{}}: Fehlen oder leer |url= (Hilfe)
  7. ^ Izak, Belarua. "Welke Virusscanners Zijn Het Beste voor macos High Sierra". Virusscanner Mac (In Holländisch). Abgerufen 4. Januar 2018.
  8. ^ Ramzan, Zulfikar (2010). "Phishing -Angriffe und Gegenmaßnahmen". In Stempel, Mark; Stavroulakis, Peter (Hrsg.). Handbuch der Informations- und Kommunikationssicherheit. Springer. ISBN 9783642041174.{{}}: CS1 Wartung: Verwendet Autorenparameter (Link)
  9. ^ van der Merwe, Alta; Loock, Marianne; Dabrowski, Marek (2005). "Merkmale und Verantwortlichkeiten, die an einem Phishing -Angriff beteiligt sind". Verfahren des 4. Internationalen Symposiums für Informations- und Kommunikationstechnologien. Trinity College Dublin: 249–254. Abgerufen 4. Januar 2018.
  10. ^ Long, Mathew (22. Februar 2017). "Betrug Erkenntnisse durch Integration". RSA. Archiviert von das Original am 20. Oktober 2018. Abgerufen 20. Oktober, 2018.
  11. ^ "Sicherheit der Webanwendungen verbessern: Bedrohungen und Gegenmaßnahmen". msdn.microsoft.com. Abgerufen 2016-04-05.
  12. ^ "Das Justizministerium beschuldigt russische Spione und kriminelle Hacker beim Eindringen von Yahoo". Washington Post. Abgerufen 15. März 2017.
  13. ^ "Inoffizielle Webkit -CORS -Schwachstellen Patches". webkit-cors-vulnerability.trentalancia.com. Abgerufen 2021-05-01.
  14. ^ "Sicherung der Netzwerkschicht gegen böswillige Angriffe". TDK -Technologien. 27. Oktober 2020.
  15. ^ "Zwei-Faktor-Authentifizierung: Was Sie wissen müssen (FAQ)-CNET". CNET. Abgerufen 2015-10-31.
  16. ^ "So extrahieren Sie Daten aus einem iCloud-Konto mit aktivierter Zwei-Faktor-Authentifizierung". iPhoneBackupextractor.com. Abgerufen 2016-06-08.
  17. ^ Margaret Rouse (September 2005). "Was ist ein Sicherheitstoken?". Searchsecurity.com. Abgerufen 2014-02-14.
  18. ^ Resnick, Peter W. "Internet -Nachrichtenformat". Tools.ietf.org. Abgerufen 2021-05-01.{{}}: CS1 Wartung: URL-Status (Link)
  19. ^ "Virtuelles privates Netzwerk". NASA. Archiviert von das Original Am 2013-06-03. Abgerufen 2014-02-14.
  20. ^ "Was ist ein Nachrichtenauthentifizierungscode?". Wisegeek.com. Abgerufen 2013-04-20.
  21. ^ "Browserstatistik". W3schools.com. Abgerufen 2011-08-10.
  22. ^ Bradly, Tony. "Es ist Zeit, den Internet Explorer 6 endlich fallen zu lassen.". Pcworld.com. Abgerufen 2010-11-09.
  23. ^ Larkin, Eric (2008-08-26). "Bauen Sie Ihre eigene kostenlose Sicherheitssuite auf". Archiviert von das Original Am 2010-11-06. Abgerufen 2010-11-09.
  24. ^ "Verwenden Sie einen kostenlosen Passwort -Manager" (PDF). scsccbkk.org. Archiviert von das Original (PDF) Am 2016-01-25. Abgerufen 2016-06-17.
  25. ^ Rebbapragada, Narasu. "All-in-One-Sicherheit". PC World.com. Archiviert von das Original am 27. Oktober 2010. Abgerufen 2010-11-09.
  26. ^ "Kostenlose Produkte für PC -Sicherheit". 2015-10-08.
  27. ^ "Vier Produkte für Online-Transaktionen enthüllt". Computerwelt. IDG Enterprise. 10 (4): 3. 26. Januar 1976.
  28. ^ Burkey, Darren (Mai 2018). "Datensicherheitsübersicht" (PDF). Micro Focus. Abgerufen 21. August 2019.

Externe Links