ความปลอดภัยทางอินเตอร์เน็ต


สาขาความปลอดภัยคอมพิวเตอร์

ความปลอดภัยทางอินเทอร์เน็ตเป็นสาขาหนึ่งของความปลอดภัยของคอมพิวเตอร์ครอบคลุมถึงอินเทอร์เน็ตความปลอดภัยของเบราว์เซอร์ความปลอดภัยของเว็บไซต์[1]และความปลอดภัยของเครือข่ายซึ่งนำไปใช้กับแอปพลิเคชันหรือระบบปฏิบัติการ อื่นๆ โดยรวม วัตถุประสงค์คือเพื่อกำหนดกฎเกณฑ์และมาตรการที่จะใช้ต่อต้านการโจมตีทางอินเทอร์เน็ต[2]อินเทอร์เน็ตเป็น ช่องทางการ แลกเปลี่ยนข้อมูลที่ไม่ปลอดภัย โดยเนื้อแท้ มีความเสี่ยงสูงต่อ การบุกรุกหรือการฉ้อโกง เช่นฟิชชิ่ง [ 3] ไวรัสออนไลน์โทร จัน แรนซัมแวร์และเวิร์

มีการใช้หลายวิธีในการต่อสู้กับภัยคุกคามเหล่านี้ รวมถึงการเข้ารหัสและการวิศวกรรมจากพื้นฐาน[4]

ภัยคุกคาม

ภัยคุกคามที่เกิดขึ้นใหม่

ภัยคุกคามทางไซเบอร์ที่เกิดขึ้นใหม่เป็นผลจากความก้าวหน้าทางเทคโนโลยีล่าสุด ตัวอย่างเช่นDeepfakeใช้ AI เพื่อสร้างเสียงและวิดีโอที่ดูเหมือนจริงแต่จริงๆ แล้วเป็นของปลอม ซึ่งเพิ่มความเสี่ยงของการฉ้อโกงและข้อมูลเท็จ นอกจากนี้ ความเสี่ยงแบบเดิมสามารถทำให้เป็นอัตโนมัติและแข็งแกร่งขึ้นได้ด้วยการโจมตีที่ขับเคลื่อนโดย AI ทำให้ยากต่อการระบุและกำจัดความเสี่ยงเหล่านี้

ซอฟต์แวร์ที่เป็นอันตราย

ซอฟต์แวร์ที่เป็นอันตรายมีอยู่ในหลายรูปแบบ เช่นไวรัสม้าโทรจันสปายแวร์และเวิร์ม

  • มัลแวร์เป็นคำผสมของซอฟต์แวร์ที่เป็นอันตราย เป็นซอฟต์แวร์ใดๆ ที่ใช้ขัดขวางการทำงานของคอมพิวเตอร์ รวบรวมข้อมูลที่ละเอียดอ่อน หรือเข้าถึงระบบคอมพิวเตอร์ส่วนตัว มัลแวร์ถูกกำหนดโดยเจตนาที่เป็นอันตราย ซึ่งขัดต่อความต้องการของผู้ใช้คอมพิวเตอร์ และไม่รวมถึงซอฟต์แวร์ที่ก่อให้เกิดอันตรายโดยไม่ได้ตั้งใจอันเนื่องมาจากข้อบกพร่องบางประการ คำว่าแบดแวร์ใช้เรียกทั้งมัลแวร์และซอฟต์แวร์ที่เป็นอันตรายโดยไม่ได้ตั้งใจ
  • บอตเน็ตคือเครือข่ายคอมพิวเตอร์ที่ถูกเข้าควบคุมโดยหุ่นยนต์หรือบอตซึ่งดำเนินการกระทำอันเป็นอันตรายในระดับใหญ่ต่อผู้สร้างมัน
  • ไวรัสคอมพิวเตอร์คือโปรแกรมที่สามารถจำลองโครงสร้างหรือผลกระทบได้โดยการแพร่เชื้อไปยังไฟล์หรือโครงสร้างอื่นๆ ในคอมพิวเตอร์ โดยทั่วไปไวรัสจะเข้าควบคุมคอมพิวเตอร์เพื่อขโมยข้อมูล
  • เวิร์มคอมพิวเตอร์คือโปรแกรมที่สามารถจำลองตัวเองได้ทั่วทั้งเครือข่ายคอมพิวเตอร์
  • แรนซัมแวร์คือมัลแวร์ประเภทหนึ่งที่จำกัดการเข้าถึงระบบคอมพิวเตอร์ที่ติดไวรัส และเรียกร้องค่าไถ่เพื่อที่จะสามารถลบการจำกัดนั้นได้
  • Scarewareคือโปรแกรมที่มักมีประโยชน์จำกัดหรือแทบไม่มีประโยชน์เลย ประกอบไปด้วยเนื้อหาที่เป็นอันตราย ซึ่งขายผ่านการตลาดที่ผิดจริยธรรม แนวทางการขายใช้กลวิธีทางสังคมเพื่อทำให้เกิดความตกใจ ความวิตกกังวล หรือการรับรู้ถึงภัยคุกคาม โดยทั่วไปมักจะมุ่งเป้าไปที่ผู้ใช้ที่ไม่สงสัย
  • สปายแวร์หมายถึงโปรแกรมที่คอยเฝ้าติดตามกิจกรรมบนระบบคอมพิวเตอร์อย่างลับๆ และรายงานข้อมูลดังกล่าวให้บุคคลอื่นทราบโดยไม่ได้รับความยินยอมจากผู้ใช้
  • สปายแวร์ชนิดหนึ่งคือ มัลแวร์ บันทึกการกดแป้นพิมพ์มักเรียกกันว่าการบันทึกการกดแป้นพิมพ์หรือการบันทึกแป้นพิมพ์ ซึ่งก็คือการบันทึก (loging) ปุ่มที่กดบนแป้นพิมพ์
  • ม้าโทรจันหรือที่เรียกกันทั่วไปว่าโทรจันเป็นคำทั่วไปที่ใช้เรียกมัลแวร์ที่แอบอ้างว่าไม่เป็นอันตราย เพื่อหลอกให้ผู้ใช้ดาวน์โหลดลงในคอมพิวเตอร์

การโจมตีแบบปฏิเสธการให้บริการ

การโจมตีแบบปฏิเสธการให้บริการ (DoS) หรือการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) คือความพยายามที่จะทำให้ทรัพยากรคอมพิวเตอร์ไม่สามารถใช้งานได้สำหรับผู้ใช้ตามเป้าหมาย การโจมตีแบบนี้ใช้การส่งคำขอบริการจำนวนมากพร้อมกันจนระบบรับมือไม่ไหวและไม่สามารถประมวลผลคำขอใดๆ ได้เลย DoS อาจกำหนดเป้าหมายไปที่ระบบคลาวด์คอม พิวติ้ง [5]ตามการสำรวจความปลอดภัยระหว่างประเทศของผู้เข้าร่วมธุรกิจ พบว่าผู้ตอบแบบสอบถาม 25% ประสบกับการโจมตีแบบปฏิเสธการให้บริการในปี 2550 และอีก 16.8% ในปี 2553 [ จำเป็นต้องอ้างอิง ]การโจมตีแบบปฏิเสธการให้บริการมักใช้บ็อต (หรือบ็อตเน็ต) เพื่อดำเนินการโจมตี

ฟิชชิ่ง

ฟิชชิ่งเป็นการโจมตีผู้ใช้ทางออนไลน์โดยพยายามดึงข้อมูลที่ละเอียดอ่อน เช่น รหัสผ่านและข้อมูลทางการเงิน[6]ฟิชชิ่งเกิดขึ้นเมื่อผู้โจมตีแอบอ้างเป็นบุคคลที่น่าเชื่อถือ ไม่ว่าจะเป็นทางอีเมลหรือเว็บเพจ เหยื่อจะถูกนำไปยังเว็บเพจที่ดูเหมือนถูกต้องตามกฎหมาย แต่กลับส่งต่อข้อมูลไปยังผู้โจมตีแทน กลวิธีต่างๆ เช่น การปลอมแปลงอีเมลพยายามทำให้ดูเหมือนว่าอีเมลมาจากผู้ส่งที่ถูกต้องตามกฎหมาย หรือURL ที่ยาวและซับซ้อน เพื่อซ่อนเว็บไซต์จริง[7] [8]กลุ่มประกันภัยRSAอ้างว่าฟิชชิ่งทำให้สูญเสียเงินทั่วโลก 10.8 พันล้านดอลลาร์ในปี 2559 [9]

ผู้ชายอยู่ตรงกลาง

การโจมตีแบบ man-in-the-middle (MITM) เป็นประเภทหนึ่งของการโจมตีทางไซเบอร์ ผู้ก่ออาชญากรรมทางไซเบอร์สามารถดักจับข้อมูลที่ส่งระหว่างบุคคลเพื่อขโมย แอบฟัง หรือแก้ไขข้อมูลเพื่อวัตถุประสงค์ที่เป็นอันตรายบางอย่าง เช่น การกรรโชกทรัพย์และการขโมยข้อมูลประจำตัว Wi-Fi สาธารณะมักไม่ปลอดภัยเนื่องจากไม่ทราบการตรวจสอบหรือดักจับการรับส่งข้อมูลบนเว็บ[ จำเป็นต้องอ้างอิง ]

ช่องโหว่ของแอปพลิเคชัน

แอปพลิเคชันที่ใช้เข้าถึงทรัพยากรอินเทอร์เน็ตอาจมีช่องโหว่ด้านความปลอดภัย เช่น ข้อบกพร่อง ด้านความปลอดภัยของหน่วยความจำหรือการตรวจสอบการรับรองความถูกต้องที่มีข้อบกพร่อง ข้อบกพร่องดังกล่าวอาจทำให้ผู้โจมตีเครือข่ายสามารถควบคุมคอมพิวเตอร์ได้ทั้งหมด[10] [11]

ความตระหนักรู้ของผู้ใช้

เนื่องจากภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้น การให้ความรู้แก่ผู้ใช้จึงมีความจำเป็นอย่างยิ่งในการปรับปรุงความปลอดภัยทางอินเทอร์เน็ต โดยประเด็นสำคัญที่ต้องให้ความสนใจประกอบด้วย:

  • ผู้ใช้ควรสามารถตรวจจับ อีเมล ฟิชชิ่งได้โดยค้นหาที่อยู่ผู้ส่งที่ไม่ชัดเจน คำทักทายที่ซ้ำซาก และภาษาที่ดูเร่งด่วน ทั้งแบบฝึกหัดฟิชชิ่งจำลองและตัวอย่างในโลกแห่งความเป็นจริงสามารถรวมเข้าไว้ในโปรแกรมการฝึกอบรมได้
  • การเปิดใช้งานการยืนยันตัวตนแบบ 2 ขั้นตอน (2FA) และการเน้นย้ำการใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำใครถือเป็นสิ่งสำคัญในการปกป้องข้อมูลส่วนบุคคล นอกจากนี้ ผู้ใช้จำเป็นต้องเข้าใจถึงอันตรายของการเปิดเผยข้อมูลมากเกินไปบนโซเชียลมีเดีย และความสำคัญของการเปลี่ยนการตั้งค่าความเป็นส่วนตัว
  • การให้ความรู้แก่ผู้คนเกี่ยวกับวิธีการระบุเว็บไซต์ที่ปลอดภัย (ค้นหา HTTPS) หลีกเลี่ยงการดาวน์โหลดที่น่าสงสัย และควรใช้ความระมัดระวังเมื่อคลิกลิงก์นั้นถือเป็นสิ่งสำคัญ นอกจากนี้ ผู้ใช้ยังต้องตระหนักถึงอันตรายจากการใช้เครือข่าย WiFi แบบเปิดโดยไม่มีVPN

มาตรการตอบโต้

ความปลอดภัยชั้นเครือข่าย

โปรโตคอล TCP/IPสามารถรักษาความปลอดภัยได้โดยใช้การเข้ารหัสและโปรโตคอลความปลอดภัยโปรโตคอลเหล่านี้ได้แก่Secure Sockets Layer (SSL) ตามมาด้วยTransport Layer Security (TLS) สำหรับการรับส่งข้อมูลบนเว็บ Pretty Good Privacy (PGP) สำหรับอีเมล และIPsecสำหรับการรักษาความปลอดภัยของชั้นเครือข่าย[12]

ความปลอดภัยของโปรโตคอลอินเทอร์เน็ต (IPsec)

IPsec ถูกออกแบบมาเพื่อปกป้องการสื่อสาร TCP/IP ในลักษณะที่ปลอดภัย เป็นชุดส่วนขยายความปลอดภัยที่พัฒนาโดยInternet Engineering Task Force (IETF) โดยให้ความปลอดภัยและการรับรองความถูกต้องที่ชั้น IP ด้วยการแปลงข้อมูลโดยใช้การเข้ารหัส การแปลงสองประเภทหลักเป็นพื้นฐานของ IPsec ได้แก่Authentication Header (AH) และESPซึ่งให้ความสมบูรณ์ของข้อมูล การรับรองความถูกต้องของแหล่งที่มาของข้อมูล และ บริการ ป้องกันการเล่นซ้ำโปรโตคอลเหล่านี้สามารถใช้แบบเดี่ยวๆ หรือรวมกันก็ได้

ส่วนประกอบพื้นฐานประกอบด้วย:

อัลกอริทึมช่วยให้ชุดเหล่านี้ทำงานได้อย่างอิสระโดยไม่ส่งผลกระทบต่อส่วนอื่นๆ ของการใช้งาน การใช้งาน IPsec ดำเนินการในสภาพแวดล้อมของโฮสต์หรือเกตเวย์ความปลอดภัยซึ่งให้การปกป้องต่อการรับส่งข้อมูล IP

การสร้างแบบจำลองภัยคุกคาม

เครื่องมือสร้างแบบจำลองภัยคุกคามช่วยให้คุณวิเคราะห์สถานะความปลอดภัยทางไซเบอร์ของระบบหรือระบบของระบบได้อย่างรอบคอบ และด้วยวิธีดังกล่าวจึงสามารถป้องกันภัยคุกคามต่อความปลอดภัยได้

การตรวจสอบปัจจัยหลายประการ

การพิสูจน์ตัวตนด้วยปัจจัยหลายประการ (MFA) เป็น วิธี การควบคุมการเข้าถึงซึ่งผู้ใช้จะได้รับสิทธิ์เข้าถึงก็ต่อเมื่อนำเสนอหลักฐานแยกกันสองชิ้นต่อ กลไก การพิสูจน์ตัวตน สำเร็จแล้วเท่านั้น ซึ่งได้แก่ ความรู้ (สิ่งที่พวกเขารู้) การครอบครอง (สิ่งที่พวกเขามี) และการอนุมาน (สิ่งที่พวกเขามี) [ 13] [14]ทรัพยากรบนอินเทอร์เน็ต เช่น เว็บไซต์และอีเมล อาจได้รับการรักษาความปลอดภัยโดยใช้เทคนิคนี้

โทเค็นความปลอดภัย

เว็บไซต์ออนไลน์บางแห่งให้ลูกค้าสามารถใช้รหัส 6 หลักได้ ซึ่งจะเปลี่ยนแปลงแบบสุ่มทุกๆ 30–60 วินาทีบนโทเค็นความปลอดภัย ทางกายภาพ โทเค็นมีการคำนวณในตัวและจัดการตัวเลขตามเวลาปัจจุบัน ซึ่งหมายความว่าทุกๆ 30 วินาที จะมีเฉพาะชุดตัวเลขบางชุดเท่านั้นที่ยืนยันการเข้าถึง เว็บไซต์จะได้รับแจ้งหมายเลขซีเรียลของอุปกรณ์นั้น และทราบการคำนวณและเวลาที่ถูกต้องในการยืนยันหมายเลข หลังจากผ่านไป 30–60 วินาที อุปกรณ์จะแสดงตัวเลขสุ่ม 6 หลักใหม่เพื่อเข้าสู่ระบบในเว็บไซต์[15]

การรักษาความปลอดภัยอีเมล์

พื้นหลัง

ข้อความ อีเมลจะถูกสร้าง จัดส่ง และจัดเก็บในกระบวนการหลายขั้นตอน ซึ่งเริ่มต้นด้วยการเรียบเรียงข้อความ เมื่อส่งข้อความ ข้อความจะถูกแปลงเป็นรูปแบบมาตรฐานตาม RFC 2822 [16]ไคลเอนต์อีเมลจะส่งข้อมูลประจำตัวผู้ส่ง รายชื่อผู้รับ และเนื้อหาข้อความไปยังเซิร์ฟเวอร์โดยใช้การเชื่อมต่อเครือข่าย เมื่อเซิร์ฟเวอร์ได้รับข้อมูลนี้แล้ว เซิร์ฟเวอร์จะส่งต่อข้อความไปยังผู้รับ

ความเป็นส่วนตัวที่ดีพอสมควร (PGP)

Pretty Good Privacyให้การรักษาความลับด้วยการเข้ารหัสข้อความที่จะส่งหรือไฟล์ข้อมูลที่จะจัดเก็บโดยใช้อัลกอริทึมการเข้ารหัส เช่นTriple DESหรือCAST-128ข้อความอีเมลสามารถได้รับการปกป้องโดยใช้การเข้ารหัสในหลากหลายวิธี เช่น ต่อไปนี้:

  • การลงนามข้อความดิจิทัลเพื่อให้แน่ใจว่าข้อความมีความถูกต้องและยืนยันตัวตนของผู้ส่ง
  • การเข้ารหัสเนื้อหาข้อความอีเมล์เพื่อให้แน่ใจว่ามีความลับ
  • การเข้ารหัสการสื่อสารระหว่างเซิร์ฟเวอร์อีเมลเพื่อปกป้องความลับของทั้งเนื้อหาข้อความและส่วนหัวของข้อความ

สองวิธีแรก ได้แก่ การลงนามข้อความและการเข้ารหัสเนื้อหาข้อความ มักใช้ร่วมกัน อย่างไรก็ตาม การเข้ารหัสการส่งระหว่างเซิร์ฟเวอร์อีเมลมักจะใช้เฉพาะเมื่อองค์กรสองแห่งต้องการปกป้องอีเมลที่ส่งระหว่างกันเป็นประจำ ตัวอย่างเช่น องค์กรอาจสร้างเครือข่ายส่วนตัวเสมือน (VPN) เพื่อเข้ารหัสการสื่อสารระหว่างเซิร์ฟเวอร์อีเมลของตน[17]ต่างจากวิธีที่เข้ารหัสเฉพาะเนื้อหาข้อความ VPN สามารถเข้ารหัสการสื่อสารทั้งหมดผ่านการเชื่อมต่อ รวมถึงข้อมูลส่วนหัวของอีเมล เช่น ผู้ส่ง ผู้รับ และหัวเรื่อง อย่างไรก็ตาม VPN ไม่มีกลไกการลงนามข้อความ และไม่สามารถป้องกันข้อความอีเมลตลอดเส้นทางจากผู้ส่งถึงผู้รับได้

รหัสยืนยันข้อความ

รหัสยืนยันข้อความ (MAC) เป็นวิธีการเข้ารหัสที่ใช้คีย์ลับในการลงนามข้อความดิจิทัล วิธีการนี้จะส่งออกค่า MAC ที่ผู้รับสามารถถอดรหัสได้โดยใช้คีย์ลับเดียวกับที่ผู้ส่งใช้ รหัสยืนยันข้อความจะปกป้องทั้งความสมบูรณ์ของข้อมูลและความถูกต้อง ของข้อความ [18 ]

ไฟร์วอลล์

ไฟร์วอลล์ของคอมพิวเตอร์ควบคุมการเข้าถึงคอมพิวเตอร์เครื่องเดียว ไฟร์วอลล์ของเครือข่ายควบคุมการเข้าถึงเครือข่ายทั้งหมด ไฟร์วอลล์เป็นอุปกรณ์รักษาความปลอดภัย ฮาร์ดแวร์หรือซอฟต์แวร์คอมพิวเตอร์ที่ทำหน้าที่กรองการรับส่งข้อมูลและบล็อกบุคคลภายนอก โดยทั่วไปประกอบด้วยเกตเวย์และตัวกรอง ไฟร์วอลล์ยังสามารถคัดกรองการรับส่งข้อมูลในเครือข่ายและบล็อกการรับส่งข้อมูลที่ถือว่าไม่ได้รับอนุญาตได้อีกด้วย

ความปลอดภัยเว็บไซต์

ไฟร์วอลล์จะจำกัด การรับส่งข้อมูลของเครือข่ายขาเข้าและขาออกอนุญาตให้เฉพาะการรับส่งข้อมูลที่ได้รับอนุญาตเท่านั้นที่จะผ่านได้ ไฟร์วอลล์จะสร้างจุดตรวจสอบระหว่างเครือข่ายและคอมพิวเตอร์ ไฟร์วอลล์สามารถบล็อกการรับส่งข้อมูลโดยอิงจากแหล่งที่มาของ IP และหมายเลขพอร์ต TCP นอกจากนี้ยังสามารถทำหน้าที่เป็นแพลตฟอร์มสำหรับ IPsec ได้อีกด้วย ไฟร์วอลล์สามารถใช้โหมดอุโมงค์เพื่อนำ VPN มาใช้ ไฟร์วอลล์ยังสามารถจำกัดการเปิดเผยเครือข่ายได้ด้วยการซ่อนเครือข่ายภายในจากอินเทอร์เน็ตสาธารณะ

ประเภทของไฟร์วอลล์

ตัวกรองแพ็กเก็ต

ตัวกรองแพ็กเก็ตจะประมวลผลการรับส่งข้อมูลบนเครือข่ายแบบแพ็กเก็ตต่อแพ็กเก็ต หน้าที่หลักคือกรองการรับส่งข้อมูลจากโฮสต์ IP ระยะไกล ดังนั้นจึงจำเป็นต้องใช้เราเตอร์เพื่อเชื่อมต่อเครือข่ายภายในกับอินเทอร์เน็ต เราเตอร์นี้เรียกว่าเราเตอร์คัดกรองซึ่งทำหน้าที่คัดกรองแพ็กเก็ตที่ออกจากและเข้าสู่เครือข่าย

การตรวจสอบแพ็กเก็ตสถานะ

ในไฟร์วอลล์ที่มีสถานะเกตเวย์ระดับวงจรคือพร็อกซีเซิร์ฟเวอร์ที่ทำงานในระดับเครือข่ายของโมเดลโอเพ่นซิสเต็มอินเตอร์คอนเนคต์ (OSI)และกำหนดแบบคงที่ว่าจะอนุญาตให้รับส่งข้อมูลใด เซอร์กิตจะส่งต่อแพ็คเก็ตเครือข่าย (ข้อมูลที่จัดรูปแบบแล้ว) ที่มีหมายเลขพอร์ตที่กำหนด หากอัลกอริธึมอนุญาตพอร์ต นั้น ข้อได้เปรียบหลักของพร็อกซีเซิร์ฟเวอร์คือความสามารถในการจัดเตรียมการแปลที่อยู่เครือข่าย (NAT) ซึ่งสามารถซ่อนที่อยู่ IP ของผู้ใช้จากอินเทอร์เน็ตได้ ช่วยปกป้องข้อมูลภายในจากภายนอกได้อย่างมีประสิทธิภาพ

เกตเวย์ระดับแอปพลิเคชัน

ไฟร์วอลล์ระดับแอปพลิเคชันเป็นไฟร์วอลล์รุ่นที่สามซึ่งพร็อกซีเซิร์ฟเวอร์ทำงานที่ระดับสูงสุดของโมเดล OSI ซึ่งก็คือ ระดับแอปพลิเคชัน ชุด IPแพ็กเก็ตเครือข่ายจะถูกส่งต่อเฉพาะในกรณีที่สร้างการเชื่อมต่อโดยใช้โปรโตคอลที่รู้จัก เกตเวย์ระดับแอปพลิเคชันนั้นเหมาะสำหรับการวิเคราะห์ข้อความทั้งหมดมากกว่าที่จะวิเคราะห์แพ็กเก็ตทีละรายการ

ตัวเลือกเบราว์เซอร์

ส่วนแบ่งการตลาดของเว็บเบราว์เซอร์ทำนายส่วนแบ่งการโจมตีของแฮ็กเกอร์ได้ ตัวอย่างเช่นInternet Explorer 6 ซึ่งเคยเป็นผู้นำตลาด[19]ถูกโจมตีอย่างหนัก[20]

การคุ้มครอง

แอนตี้ไวรัส

ซอฟต์แวร์ป้องกันไวรัสสามารถปกป้องอุปกรณ์ที่ตั้งโปรแกรมได้โดยการตรวจจับและกำจัดมัลแวร์ [ 21]มีการใช้เทคนิคต่างๆ มากมาย เช่น การใช้ลายเซ็น ฮิวริสติก รูทคิทและเรียลไทม์

ผู้จัดการรหัสผ่าน

โปรแกรมจัดการรหัสผ่านคือแอปพลิเคชันซอฟต์แวร์ที่สร้าง จัดเก็บ และจัดเตรียมรหัสผ่านให้กับแอปพลิเคชัน โปรแกรมจัดการรหัสผ่านจะเข้ารหัสรหัสผ่าน ผู้ใช้จำเป็นต้องจำรหัสผ่านหลักเพียงรหัสเดียวเพื่อเข้าถึงที่จัดเก็บ[22]

ชุดรักษาความปลอดภัย

ชุดความปลอดภัยเริ่มมีวางขายครั้งแรกในปี 2546 ( McAfee ) และประกอบด้วยไฟร์วอลล์ โปรแกรมป้องกันไวรัสโปรแกรมป้องกันสปายแวร์และส่วนประกอบอื่นๆ[23]นอกจากนี้ยังมีระบบป้องกันการโจรกรรม การตรวจสอบความปลอดภัยของอุปกรณ์จัดเก็บข้อมูลแบบพกพา การท่องอินเทอร์เน็ตแบบส่วนตัว โปรแกรมป้องกันสแปม บนคลาวด์ โปรแกรมทำลายไฟล์ หรือการตัดสินใจที่เกี่ยวข้องกับความปลอดภัย (ตอบหน้าต่างป็อปอัป) และยังมีอีกหลายโปรแกรมที่ให้บริการฟรี[24]

เครือข่ายเซ็นเซอร์ไร้สาย (WSN)

เทคโนโลยีที่มีแนวโน้มดีพร้อมต้นทุนการผลิตและการติดตั้งที่ต่ำ การทำงานของเครือข่ายโดยไม่ต้องดูแล และการทำงานอัตโนมัติเป็นเวลานาน ตามการวิจัย การสร้างอินเทอร์เน็ตของสรรพสิ่ง (IoT) ที่ปลอดภัยควรเริ่มต้นด้วยการรักษาความปลอดภัย WSN ก่อนส่วนประกอบอื่นๆ[25]

ประวัติศาสตร์

ในการประชุม National Association of Mutual Savings Banks (NAMSB) ในเดือนมกราคม 1976 Atalla Corporation (ก่อตั้งโดย Mohamed Atalla) และBunker Ramo Corporation (ก่อตั้งโดย George Bunker และSimon Ramo ) ได้เปิดตัวผลิตภัณฑ์รุ่นแรกๆ ที่ออกแบบมาเพื่อจัดการกับความปลอดภัยออนไลน์ ต่อมา Atalla ได้เพิ่มโมดูลความปลอดภัยฮาร์ดแวร์ Identikey และรองรับการประมวล ผลธุรกรรมออนไลน์และความปลอดภัยของเครือ ข่าย ระบบ Identikey ออกแบบมาเพื่อประมวลผลธุรกรรมธนาคาร ออนไลน์และขยายไปสู่การดำเนินการแบบใช้สิ่งอำนวยความสะดวกร่วมกัน ระบบนี้สามารถทำงานร่วมกับเครือข่ายสวิตชิ่ง ต่างๆ และสามารถรีเซ็ตตัวเองทางอิเล็กทรอนิกส์เป็น อัลกอริทึม แบบไม่เชิง เส้นที่ไม่สามารถย้อนกลับได้ 64,000 อัลกอริทึมตามข้อมูลบัตร[26]ในปี 1979 Atalla ได้เปิดตัวโปรเซสเซอร์ความปลอดภัยเครือข่าย (NSP) ตัวแรก [27]

ดูเพิ่มเติม

อ้างอิง

  1. ^ "ความปลอดภัยทางอินเทอร์เน็ตคืออะไร | McAfee". www.mcafee.com . สืบค้นเมื่อ2021-09-05 .
  2. ^ Gralla, Preston (2007). อินเทอร์เน็ตทำงานอย่างไร . อินเดียนาโพลิส: Que Pub. ISBN 978-0-7897-2132-7-
  3. ^ Rhee, MY (2003). ความปลอดภัยทางอินเทอร์เน็ต: หลักการเข้ารหัส อัลกอริทึม และโปรโตคอล . ชิเชสเตอร์: Wiley . ISBN 0-470-85285-2-
  4. ^ "101 เคล็ดลับการปกป้องข้อมูล: วิธีรักษารหัสผ่าน ข้อมูลทางการเงิน และข้อมูลส่วนบุคคลให้ปลอดภัยในปี 2020" Digital Guardian . 2019-12-16 . สืบค้นเมื่อ2020-10-23 .
  5. ^ Yan, Q.; Yu, FR; Gong, Q.; Li, J. (2016). "การโจมตีเครือข่ายที่กำหนดโดยซอฟต์แวร์ (SDN) และปฏิเสธการให้บริการแบบกระจาย (DDoS) ในสภาพแวดล้อมการประมวลผลบนคลาวด์: การสำรวจ ปัญหาการวิจัยบางประการ และความท้าทาย" IEEE Communications Surveys and Tutorials . 18 (1): 602–622. doi :10.1109/COMST.2015.2487361. S2CID  20786481
  6. อิซัค, เบลารัว. "เครื่องสแกนไวรัส Welke ดีที่สุดสำหรับ macOS High Sierra" Virusscanner MAC (ในภาษาดัตช์) สืบค้นเมื่อ4 มกราคม 2018 .
  7. ^ Ramzan, Zulfikar (2010). "การโจมตีแบบฟิชชิ่งและมาตรการตอบโต้". ใน Stamp, Mark; Stavroulakis, Peter (บรรณาธิการ). Handbook of Information and Communication Security . Springer. ISBN 978-3-642-04117-4-
  8. ^ van der Merwe, Alta; Loock, Marianne; Dabrowski, Marek (2005). "ลักษณะและความรับผิดชอบที่เกี่ยวข้องกับการโจมตีแบบฟิชชิ่ง" เอกสารการประชุมวิชาการนานาชาติครั้งที่ 4 ว่าด้วยเทคโนโลยีสารสนเทศและการสื่อสารวิทยาลัยทรินิตี้ ดับลิน: 249–254 ISBN 978-1-59593-169-6. ดึงข้อมูลเมื่อ4 มกราคม 2018 .
  9. ^ Long, Mathew (22 กุมภาพันธ์ 2017). "Fraud Insights Through Integration". RSA. เก็บถาวรจากแหล่งเดิมเมื่อ 20 ตุลาคม 2018 . สืบค้นเมื่อ20 ตุลาคม 2018 .
  10. ^ "การปรับปรุงความปลอดภัยของแอปพลิเคชันเว็บ: ภัยคุกคามและมาตรการตอบโต้". msdn.microsoft.com . 14 กรกฎาคม 2010 . สืบค้นเมื่อ2016-04-05 .
  11. ^ "กระทรวงยุติธรรมกล่าวหาสายลับรัสเซียและแฮกเกอร์ในคดีบุกรุก Yahoo". Washington Post สืบค้นเมื่อ15 มีนาคม 2017
  12. ^ "การรักษาความปลอดภัยเลเยอร์เครือข่ายต่อการโจมตีที่เป็นอันตราย" TDK Technologies . 27 ตุลาคม 2020
  13. ^ "การพิสูจน์ตัวตนแบบสองขั้นตอน: สิ่งที่คุณจำเป็นต้องรู้ (คำถามที่พบบ่อย) – CNET" CNET . สืบค้นเมื่อ2015-10-31 .
  14. ^ "วิธีการดึงข้อมูลจากบัญชี iCloud โดยเปิดใช้งานการตรวจสอบสิทธิ์สองขั้นตอน" iphonebackupextractor.com . สืบค้นเมื่อ2016-06-08 .
  15. ^ Margaret Rouse (กันยายน 2005). "What is a security token?". SearchSecurity.com . สืบค้นเมื่อ2014-02-14 .
  16. ^ Resnick, Peter W. (2001). Resnick, P (ed.). "Internet Message Format". tools.ietf.org . doi : 10.17487/RFC2822 . สืบค้นเมื่อ 2021-05-01 .
  17. ^ "Virtual Private Network". NASA. เก็บถาวรจากแหล่งเดิมเมื่อ 2013-06-03 . สืบค้นเมื่อ2014-02-14 .
  18. ^ "รหัสยืนยันข้อความคืออะไร". Wisegeek.com . สืบค้นเมื่อ2013-04-20 .
  19. ^ "สถิติเบราว์เซอร์". W3Schools.com . สืบค้นเมื่อ2011-08-10 .
  20. ^ Bradly, Tony. "ถึงเวลาที่จะเลิกใช้ Internet Explorer 6 แล้ว". PCWorld.com . สืบค้นเมื่อ2010-11-09 .
  21. ^ ลาร์คิน, เอริก (26 สิงหาคม 2551). "สร้างชุดความปลอดภัยฟรีของคุณเอง". เก็บถาวรจากแหล่งเดิมเมื่อ 6 พฤศจิกายน 2553. สืบค้นเมื่อ9 พฤศจิกายน 2553 .
  22. ^ "ใช้ตัวจัดการรหัสผ่านฟรี" (PDF) . scsccbkk.org. เก็บถาวรจากแหล่งเดิม(PDF)เมื่อ 2016-01-25 . สืบค้นเมื่อ 2016-06-17 .
  23. ^ Rebbapragada, Narasu. "ความปลอดภัยแบบครบวงจร". PC World.com. เก็บถาวรจากแหล่งเดิมเมื่อ 27 ตุลาคม 2010. สืบค้นเมื่อ2010-11-09 .
  24. ^ "ผลิตภัณฑ์ฟรีสำหรับการรักษาความปลอดภัยพีซี" 8 ต.ค. 2558.
  25. ^ Butun, Ismail (2020). "ความปลอดภัยของอินเทอร์เน็ตในทุกสิ่ง: ช่องโหว่ การโจมตี และมาตรการตอบโต้" IEEE Communications Surveys and Tutorials . 22 (1): 616–644. arXiv : 1910.13312 . doi :10.1109/COMST.2019.2953364. S2CID  204950321 – ผ่าน PISCATAWAY: IEEE.
  26. ^ "เปิดตัวผลิตภัณฑ์สี่รายการสำหรับธุรกรรมออนไลน์" Computerworld . 10 (4). IDG Enterprise: 3. 26 มกราคม 1976
  27. ^ Burkey, Darren (พฤษภาคม 2018). "Data Security Overview" (PDF) . Micro Focus . สืบค้นเมื่อ21 สิงหาคม 2019 .
  • สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST.gov) - พอร์ทัลเทคโนโลยีสารสนเทศพร้อมลิงก์ไปยังการรักษาความปลอดภัยคอมพิวเตอร์และไซเบอร์
  • สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST.gov) - ศูนย์ทรัพยากรความปลอดภัยคอมพิวเตอร์ - แนวทางด้านความปลอดภัยของอีเมล เวอร์ชัน 2
  • PwdHash มหาวิทยาลัย Stanford - ส่วนขยายเบราว์เซอร์ Firefox และ IE ที่แปลงรหัสผ่านของผู้ใช้เป็นรหัสผ่านเฉพาะโดเมนอย่างโปร่งใส
  • Cybertelecom.org ความปลอดภัย - การสำรวจงานความปลอดภัยทางอินเทอร์เน็ตของรัฐบาลกลาง
  • DSL Reports.com - รายงานบรอดแบนด์ คำถามที่พบบ่อย และฟอรัมเกี่ยวกับความปลอดภัยทางอินเทอร์เน็ต ก่อตั้งในปี 1999
ดึงข้อมูลจาก "https://en.wikipedia.org/w/index.php?title=ความปลอดภัยทางอินเทอร์เน็ต&oldid=1246468028"