Sicurezza delle informazioni su Internet: regole, opzioni, sicurezza

08/04/2019

Molte persone non attribuiscono valore di sicurezza a Internet, e solo alcuni considerano qualcosa di importante. Negare la necessità di essere protetti mette tutti gli utenti a rischio indipendentemente dallo scopo dell'utilizzo del computer.

Concetto di sicurezza

L'osservanza della sicurezza su Internet aiuta a mantenere la riservatezza, l'anonimato, l'integrità dei file.

Per prima cosa è necessario chiarire i termini di riservatezza e anonimato. In termini semplici, la riservatezza può essere spiegata in modo tale che nessuno vede ciò che l'utente sta facendo al momento, ma teoricamente è possibile stabilire la sua identità. Tutta la corrispondenza è criptata, rispettivamente, solo due parti che partecipano al dialogo possono leggere il testo del messaggio. L'anonimato deve essere inteso come l'impossibilità di identificare l'utente. Se si verifica un incidente, il sospetto cade su un enorme gruppo di individui.

Molte semplici azioni che sembrano sicure a prima vista non lo sono. Ad esempio, quando gli utenti pubblicano foto sul cloud, non sarà privato. Ciò è dovuto al fatto che durante il caricamento di un file sul server, vengono confrontate le somme degli hash, ma non i file stessi. Pertanto, se le regole di sicurezza su Internet non vengono seguite e, di conseguenza, il sistema è infetto, c'è il rischio che terze parti possano accedere a questi file.

Ci sono quattro punti principali che devono essere considerati al fine di comprendere appieno il concetto di sicurezza e minacce.

  1. Assets.
  2. Strumenti di sicurezza Internet.
  3. Minacce.
  4. Gli aggressori.

Risorse: dati di valore per l'utente. Questo può essere la privacy, l'anonimato, il contenuto. Sono quelli che vengono attaccati.

Per fornire protezione contro minacce e intrusi, vengono utilizzati VPN, Thor, crittografia, autenticazione a due fattori, filtri HTTPS, firewall, SSL.

Il gruppo di minacce include malware, virus, rootkit, adware, spyware, phishing, vising, sorveglianza legale e exploit.

Spie, hacker e gruppi di hacker, colleghi, forze dell'ordine e parenti possono fungere da intrusi.

Strumenti di anonimizzazione

L'uso di anonymizer è uno dei modi più semplici per nascondere la propria identità su Internet e accedere a un sito Internet bloccato. A tale scopo vengono utilizzati siti anonimi e applicazioni browser. Un esempio di questo è l'estensione Opera Turbo nel browser Opera. Cliccando sul pulsante Turbo, l'utente nasconde la sua identità e può visitare assolutamente qualsiasi risorsa.

Server proxy: alcuni computer con programmi installati che accettano richieste di connessione anonima ai siti.

Server proxy

Quando si utilizza tale strumento, è necessario prestare particolare attenzione, poiché su qualsiasi server proxy è presente uno sniffer che legge assolutamente tutto ciò che l'utente inserisce. Questo può essere una minaccia per la sicurezza su Internet.

VPN nasconde l'IP dell'utente, fornendo così l'accesso a quei servizi che sono bloccati dai provider.

Rete privata virtuale

È necessario capire che tutti i server tengono i log, anche se è indicato il contrario. Quando si eseguono attività di ricerca operativa, è facile scoprire chi è connesso alla VPN.

L'anonimato di base sembra un gruppo di due VPN. Il provider vede la connessione a una VPN, ma non sa che la richiesta viene reindirizzata alla seconda. Simile a Double VPN, c'è Triple VPN, che utilizza tre nodi.

Un pacchetto più complesso per il mantenimento della sicurezza delle informazioni su Internet è VPN-Tor-VPN. Il provider vede che la VPN ha effettuato l'accesso e l'azione viene eseguita da un altro indirizzo IP. Ma è impossibile rintracciare ciò che sta accadendo tra di loro a causa dell'uso di Thor.

impronta

Browser Fingerprint è uno dei modi più comuni per de-anonimizzare un utente. La raccolta di stampe da parte dei clienti viene effettuata utilizzando javascript.

Impronta digitale

Questa informazione sul dispositivo remoto per identificare ulteriormente l'utente. Utilizzato come uno degli strumenti di sicurezza su Internet. Aiuta a distinguere il traffico reale da fraudolento, a prevenire il furto di identità, le frodi con carta di credito. Utilizzando l'impronta digitale è possibile ottenere più informazioni individuali, che è considerata una violazione della privacy dell'utente. I metodi di impronte digitali consentono di accedere a parametri nascosti come l'indirizzo MAC, il numero seriale univoco dell'apparecchiatura, ecc.

Ottenendo l'indirizzo MAC della scheda di rete del computer, è possibile determinare il wi-fi più vicino e scoprire la posizione di ciascuno di essi. Per evitare il rischio di rivelare la tua identità, devi utilizzare strumenti di anonimizzazione.

Selezione di password complesse

Una delle prime regole di sicurezza su Internet è l'uso di password complesse. In una password efficace, un set di caratteri viene utilizzato come identificativo, inclusi numeri, lettere in caratteri grandi e piccoli, caratteri speciali e sale (un numero di caratteri per complicare la password).

Ad esempio, fino a un certo momento l'utente ha lavorato con la password balonka. Dopo un po ', il sito richiede l'uso di numeri. L'utente aggiunge i caratteri necessari - ottiene balonka11. Dopo un po ', decide di cambiare la password e scrive balonka22, quindi balonka1122. In questo caso, la password diventa sbagliata, per un cracker questi cambiamenti sono quasi irrilevanti. La corretta implementazione della password ha il seguente aspetto:

Password difficili

In questo caso, sarà più difficile trovare la password. Si può vedere che per i suoi numeri di formazione e il sale sono stati aggiunti successivamente. Perfetto ogni password deve essere diversa dalla precedente.

Identificazione a due fattori

Autenticazione a due fattori - questi sono metodi di identificazione dell'utente in qualsiasi servizio. Per questo motivo vengono utilizzati due tipi di autenticazione dei dati. Di solito, la prima frontiera è il login e la password, il secondo è il codice che arriva via SMS o e-mail. In alternativa, è possibile utilizzare un altro metodo di sicurezza che richiede uno speciale dongle USB o dati biometrici dell'utente.

La protezione a due fattori non è una panacea per il dirottamento dell'account, ma una barriera affidabile contro l'hacking. Se la password è stata compromessa, un utente malintenzionato deve accedere a un account mobile o e-mail per accedere all'account. È anche un modo conveniente per avvisare il proprietario di un tentativo di hacking. Se il telefono riceve messaggi con un codice monouso, segnala l'ingresso all'account da parte di terzi.

Un fattore di protezione secondario per questo metodo di autenticazione può essere la scansione delle impronte digitali o della retina, un pattern di battito cardiaco, i tatuaggi elettromagnetici.

Memorizzazione di password sul sito

In genere, i dati di accesso dell'utente vengono archiviati in formato hash. Durante l'hacking del sito, l'utente malintenzionato copia queste informazioni: è abbastanza facile decodificarlo. A tale scopo vengono utilizzati metodi semplici: software e servizi online.

Per esempio

Hash password

decodificato a

Password stessa

Questa è una password abbastanza efficace, ci vorranno circa 9 mila ore per decifrarla. Contiene tutti i simboli necessari, lettere maiuscole e minuscole, numeri. Ma a causa del fatto che le informazioni sono memorizzate sul sito in una forma non criptata, l'efficienza della password tende a zero.

A volte viene usato il double hashing.

 md5(md5(password)) 

Il risultato di tale funzione non è molto più sicuro, perché ottenere l'immissione iniziale è facile come con l'hashing regolare. Anche un hash salato può essere violato.

Password e sale

Protocollo HTTPS

Il protocollo https è un'estensione del protocollo http che viene utilizzato per supportare la crittografia e aumentare la sicurezza.

Connessione crittografata

A differenza di http, per cui viene utilizzata la porta 80, la porta 443 viene utilizzata per https per impostazione predefinita.

Ci sono tali vulnerabilità.

  1. Mix http e https.
  2. Attacca "L'uomo nel mezzo".

Quando viene utilizzata la funzionalità mista di http e https, ciò può portare a una minaccia informatica. Se il sito viene caricato utilizzando https, ma css e javascript vengono caricati su un protocollo non crittografato, l'utente malintenzionato riceve i dati della pagina HTML al momento del caricamento.

Quando attacca un "uomo nel mezzo", un intruso viene incorporato tra il client e il server e tutto il traffico che può controllare a sua discrezione passa attraverso di lui.

antivirus

Il software antivirus è una soluzione affidabile per proteggere il computer da possibili minacce e attacchi. Forniscono sicurezza Internet per gli scolari bloccando siti potenzialmente pericolosi, collegamenti non sicuri e download, email, software, ecc. Utilizzato per proteggere i dati personali da programmi ransomware, attacchi di phishing. Esistono strumenti di sicurezza Internet per i genitori che consentono di controllare il traffico e bloccare i servizi con contenuti non consentiti per i minori.

Software testato

Il modo più semplice per infettare il computer è installare software pirata o un sistema operativo. Questa è una delle cause più comuni della minaccia alla sicurezza dei bambini su Internet.

Ad esempio, un utente scarica una versione di prova di un programma, lo utilizza fino al momento in cui è richiesta una password. Quindi trova la patch, la installa e quindi infetta il computer. I programmi di pirateria contribuiscono alla comparsa di pubblicità indesiderata sullo schermo, riducono la sicurezza del sistema, influenzano negativamente le prestazioni del sistema. Nel sistema operativo, ci sono mezzi per bloccare file o software. In questo caso, viene visualizzata una notifica che le impostazioni di sicurezza di Internet non consentono l'apertura del file.

Visitare siti sicuri

Visitando siti che hanno un certificato SSLL riduce le possibilità di diventare una vittima di truffatori. La presenza di un certificato significa che i dati trasmessi sono crittografati, tutti i dati di input del modulo del sito sono riservati. Dopo aver installato la crittografia SSL, viene attivato il protocollo https. Questo viene visualizzato a sinistra della barra degli indirizzi, in genere sotto forma di icona di blocco o "Protetto".

Visitare siti certificati non garantisce la completa sicurezza. Tali siti potrebbero contenere collegamenti con codice dannoso.

biscotti

Assolutamente ogni browser memorizza i cookie.

I cookie sono file

È un file di testo con informazioni memorizzate su un computer. Contiene dati di autenticazione, utilizzati per semplificare l'accesso ai servizi, per salvare le impostazioni dell'utente. I cookie di dirottamento consentono agli aggressori di accedere all'account della vittima. Ciò può influire negativamente sulla sicurezza dei bambini su Internet.

Utilizzando uno sniffer, i cookie vengono trasmessi quando vengono inviati in una sessione http aperta. L'attacco XSS viene utilizzato per attaccare un sito web. Succede così. L'industriale inietta codice dannoso, che viene attivato quando si tenta di fare clic su un collegamento. Il codice dannoso ruba i dati dell'utente memorizzati dal browser, li invia al server.

Sebbene sia necessario l'accesso fisico al computer per copiare i cookie, rimangono il vero vettore di attacco. I cookie sono archiviati non protetti come database SQL. Google Chrome crittografa i cookie nella tua memoria locale. Ciò complica enormemente la loro ricezione, ma rimane comunque possibile. Pertanto, si consiglia di utilizzare i metodi principali per preservare la sicurezza delle informazioni su Internet: utilizzare una connessione crittografata, non rispondere a collegamenti dubbi, accedere solo a risorse attendibili, terminare una sessione autorizzata premendo il pulsante Esci, non salvare password, eliminare i cookie salvati, svuotare la cache del browser.

Controllo hacking

Le strutture di archiviazione di sicurezza su Internet sono in genere piuttosto efficaci, ma non escludono la possibilità di hacking. Spesso ci sono situazioni in cui l'antivirus non segnala che l'accesso all'account è stato ottenuto da terze parti. Pertanto, è necessario controllare da soli.

Esiste un servizio come abbreviato. Contiene un ampio database di indirizzi e-mail che sono caduti in mani ostili. Se l'indirizzo è stato compromesso, l'utente viene informato di conseguenza.

Un altro servizio simile, leakbase, fornisce informazioni più complete e controlla non solo e-mail, ma anche nomi e cognomi, nomi, nomi utente, ip per l'hacking.

Se è stato scoperto che la posta è stata compromessa, è necessario modificare immediatamente la password.

honeypot

Per confondere l'attaccante, puoi usare hanipot. Questo è un segnalibro contenente dati falsi che un hacker cercherà. Aiuta a raccogliere informazioni sul comportamento degli hacker e sui metodi di influenza, che consente di determinare la strategia dell'attaccante, l'elenco dei mezzi per colpire. Può essere usato come server dedicato o servizio di rete.

Honipot e il sistema di monitoraggio aiutano a identificare il fatto dell'hacking. Spesso tali strumenti sono piuttosto costosi, ma inefficaci. Service canarytokens.org risolve il problema di identificare il fatto dell'hacking. Usa risorse false, come documenti o domini. Quando si tenta di aprire uno di essi, viene inviata una richiesta, attraverso la quale l'utente viene informato sulla perdita. L'implementazione più semplice è un documento Word chiamato password con password e altre pseudo informazioni.