Інтернет-безпека — це галузь комп'ютерної безпеки, яка стосується не тільки Інтернету, часто відносять безпеку браузера та Всесвітньої павутини, але також безпека мережі, оскільки вони пов'язані з іншими програмами або операційними системами в цілому. Його мета — встановити правила та заходи для боротьби з атаками через Інтернет. Інтернет є небезпечним каналом для обміну інформацією, що призводить до високого ризику вторгнення або шахрайства, таких як фішинг, віруси в мережі, троянські програми, хробаки тощо.
Інтернет-безпека | |
Інтернет-безпека у Вікісховищі |
Для захисту передачі даних використовується багато методів, включаючи шифрування та інженерну розробку. Нині основна увага приділяється як профілактиці, так і захисту в реальному часі як відомих та і нових загроз.
Загрози
Шкідливе програмне забезпечення
Користувача Інтернету можна ввести в оману або змусити завантажити програмне забезпечення, яке має зловмисні наміри, на комп'ютер. Таке програмне забезпечення буває різних форм, таких як віруси, троянські та шпигунські програми, хробаки.
- Шкідливе програмне забезпечення, скорочене від зловмисного програмного забезпечення, — це будь-яке програмне забезпечення, яке використовується для порушення роботи комп'ютера, збору конфіденційної інформації або отримання доступу до приватних комп'ютерних систем. Шкідливе програмне забезпечення визначається своїм зловмисним наміром, діючи проти вимог користувача комп'ютера, і не включає програмне забезпечення, яке завдає ненавмисної шкоди через певний недолік. Термін шкідливе програмне забезпечення іноді використовується і застосовується як до справжнього шкідливого програмного забезпечення, так і до ненавмисно шкідливого програмного забезпечення.
- Ботнет — це мережа комп'ютерів-зомбі, яких взяв на себе робот або бот, що виконує масштабні шкідливі дії для творця ботнету.
- Комп'ютерні віруси — це програми, які можуть копіювати свої структури або ефекти, заражаючи інші файли або структури на комп'ютері. Загальноприйнятим використанням вірусу є проникнення в комп'ютер для викрадення даних.
- Комп'ютерні хробаки — це програми, які можуть розмножуватися по всій комп'ютерній мережі, виконуючи там шкідливі завдання.
- Вимірювальне програмне забезпечення — це тип шкідливого програмного забезпечення, який обмежує доступ до зараженої комп'ютерної системи та вимагає викупу, сплаченого творцю (ям) цього програмного забезпечення, щоб обмеження було знято.
- Залякування — це шахрайське програмне забезпечення, яке, як правило, обмежене або не має жодної вигоди, що містить шкідливі корисні навантаження, яке продається споживачам за допомогою певної неетичної практики маркетингу. Підхід продажу використовує соціальну інженерію, щоб викликати шок, тривогу або сприйняття загрози, як правило, спрямованої на неуважного користувача.
- Шпигунське програмне забезпечення належить до програм, які таємно відстежують діяльність у комп'ютерній системі та повідомляють цю інформацію іншим людям без згоди користувача.
- Одним із видів шпигунського програмного забезпечення є зловмисне програмне забезпечення реєстрації клавіш. Реєстрація натискання клавіш, яку часто називають реєстрацією клавіш або захопленням клавіатури, це дія запису (реєстрації) клавіш, натиснених на клавіатурі .
- Троянський кінь, загальновідомий як троян, — загальний термін для зловмисного програмного забезпечення, яке видає себе нешкідливим, так що користувач буде переконаний завантажити його на комп'ютер.
Атаки відмови в обслуговуванні
Атака відмови в обслуговуванні (DoS-атака) або розподілена атака відмови в обслуговуванні (DDoS-атака) — це спроба зробити комп'ютерний ресурс недоступним для передбачуваних користувачів. Інший спосіб зрозуміти DDoS — розглядати його як атаки в середовищі хмарних обчислень, які зростають завдяки основним характеристикам хмарних обчислень. Хоча способи здійснення, мотиви та цілі нападу DoS можуть відрізнятися, він, як правило, складається з узгоджених зусиль, спрямованих на те, щоб не дати вебсайту чи вебслужбі ефективно працювати чи взагалі, тимчасово чи невизначено. За даними підприємств, які брали участь у міжнародному опитуванні безпеки бізнесу, 25 % респондентів зазнали нападу DoS у 2007 році та 16,8 % — у 2010 році. DoS-атаки часто використовують ботів (або бот-мережу) для здійснення атаки.
Фішинг
Фішинг — це атака, спрямована на користувачів Інтернету для вилучення їхньої конфіденційної інформації, такої як ім'я користувача, пароль та дані кредитної картки. Фішинг виникає, коли зловмисник видає себе надійною особою або електронною поштою, або вебсторінкою. Жертви спрямовуються на фальшиві вебсторінки, які виглядають законно, через підроблені електронні листи, месенджери/соціальні медіа чи інші шляхи. Часто такі тактики, як підробка електронної пошти, використовуються для того, щоб зробити повідомлення електронної пошти від законних відправників, або довгі складні піддомени приховують реального хоста вебсайту. Страхова група RSA заявила, що у 2016 році фішинг спричинив світові збитки в розмірі 10,8 мільярда доларів.
Вразливості додатків
Додатки, що використовуються для доступу до Інтернет-ресурсів, можуть містити вразливі місця безпеки, такі як помилки безпеки пам'яті або помилкові перевірки автентичності. Найважчі з цих помилок можуть дати зловмисникам мережі повний контроль над комп'ютером. Більшість програм безпеки та набори безпеки не здатні забезпечити адекватний захист від подібних атак.
Дуже широко розповсюдженою вразливістю додатків веббраузера є так звана вразливість CORS (Cross-Origin Resource Sharing) [ 29 січня 2020 у Wayback Machine.] — для забезпечення максимальної безпеки та конфіденційності переконайтеся, що вживаєте відповідних заходів протидії (наприклад, приклади виправлень, наданих для веббраузерів на основі WebKit).
Контрзаходи
Безпека мережевого рівня
Протоколи (TCP/IP) можуть бути захищені криптографічними методами та протоколами безпеки. Ці протоколи включають рівень захищених сокетів (SSL), наступний за захистом транспортного рівня (TLS) для вебтрафіку, досить гарна конфіденційність (PGP) для електронної пошти та IPsec для захисту мережевого рівня.
Захист протоколу Інтернету (IPsec)
IPsec призначений для захисту зв'язку (TCP/IP) безпечним способом. Це набір розширень безпеки, розроблених Інтернет-робочою групою (IETF). Він забезпечує безпеку та автентифікацію на рівні IP шляхом перетворення даних за допомогою шифрування. Два основних типи перетворень, які складають основу IPsec: Заголовок автентифікації (AH) та ESP. Ці два протоколи забезпечують цілісність даних, автентифікацію джерела даних та послугу захисту від відтворення. Ці протоколи можна використовувати окремо або в поєднанні для забезпечення бажаного набору служб безпеки для рівня Інтернет-протоколу (IP).
Основні компоненти архітектури безпеки IPsec описані з точки зору таких функціональних можливостей:
- Протоколи безпеки для AH та ESP
- Асоціація безпеки для управління політикою та обробки трафіку
- Ручне та автоматичне управління ключами для обміну ключами в Інтернеті (IKE)
- Алгоритми автентифікації та шифрування
Набір служб безпеки, що надаються на рівні IP, включає контроль доступу, цілісність джерела даних, захист від повторних повторів та конфіденційність. Алгоритм дозволяє цим наборам працювати самостійно, не впливаючи на інші частини реалізації. Реалізація IPsec працює в середовищі хоста або шлюзу безпеки, що забезпечує захист трафіку IP.
Багатофакторна автентифікація
Багатофакторна автентифікація (MFA) — це метод управління доступом до комп'ютера, при якому користувачеві надається доступ лише після успішного подання кількох окремих доказів механізму автентифікації — як правило, принаймні двох із наступних категорій: знання (те, що вони знають), володіння (те, що вони мають), і невід'ємність (те, що вони є). Інтернет-ресурси, такі як вебсайти та електронна пошта, можуть бути захищені за допомогою багатофакторної автентифікації.
Маркер безпеки
Деякі вебсайти пропонують клієнтам можливість використовувати шестизначний код, який випадково змінюється кожні 30–60 секунд на маркері безпеки . Клавіші на маркері безпеки мають вбудовані математичні обчислення та маніпулюють числами на основі поточного часу, вбудованого в пристрій. Це означає, що кожні тридцять секунд можливий лише певний масив цифр, який був би правильним для перевірки доступу до онлайн-рахунку. Вебсайт, на який користувач входить, буде поінформований про серійний номер цього пристрою, а також знатиме обчислення та правильний час, вбудований у пристрій, щоб переконатися, що вказане число справді є одним із декількох шестизначних номерів. Через 30–60 секунд пристрій подасть нове випадкове шестизначне число, яке зможе увійти на вебсайт.
Захист електронної пошти
Передумови
Повідомлення електронної пошти складаються, доставляються та зберігаються у багатоступеневому процесі, який починається зі складу повідомлення. Коли користувач закінчує складати повідомлення та відправляє його, воно трансформується у стандартний формат: повідомлення у форматі RFC 2822 . Потім повідомлення може бути передане. За допомогою мережевого підключення поштовий клієнт, який називається агентом поштового користувача (MUA), підключається до агента поштової передачі (MTA), що працює на поштовому сервері. Потім поштовий клієнт надає серверу ідентифікатор відправника. Далі, використовуючи команди поштового сервера, клієнт надсилає список одержувачів на поштовий сервер. Потім клієнт надає повідомлення. Після того, як поштовий сервер отримує та обробляє повідомлення, відбувається кілька подій: ідентифікація сервера одержувача, встановлення з'єднання та передача повідомлення. Використовуючи служби системи доменних імен (DNS), поштовий сервер відправника визначає поштовий сервер (и) для одержувача (ів). Потім сервер відкриває зв'язок (-и) з поштовим (-ими) сервером (-ами) і надсилає повідомлення, використовуючи процес, подібний до того, що використовується клієнтом-джерелом, доставляючи повідомлення одержувачу (-ам).
Досить хороша конфіденційність (PGP)
Досить хороша конфіденційність забезпечує конфіденційність, шифруючи повідомлення, що передаються, або файли даних, що зберігаються, використовуючи алгоритм шифрування, такий як Triple DES або CAST-128 . Повідомлення електронної пошти можна захистити, використовуючи криптографію різними способами, наприклад, такими:
- Підписання повідомлення електронної пошти для забезпечення його цілісності та підтвердження особи відправника.
- Шифрування основного повідомлення електронної пошти для забезпечення його конфіденційності.
- Шифрування зв'язку між поштовими серверами для захисту конфіденційності як тіла повідомлення, так і заголовка повідомлення.
Перші два методи, підписання повідомлень та шифрування основного повідомлення, часто використовуються разом; однак шифрування передач між поштовими серверами зазвичай використовується лише тоді, коли дві організації хочуть захистити електронні листи, які регулярно надсилаються між собою. Наприклад, організації можуть створити віртуальну приватну мережу (VPN) для шифрування зв'язку між своїми поштовими серверами через Інтернет. На відміну від методів, які можуть шифрувати лише тіло повідомлення, VPN може шифрувати цілі повідомлення, включаючи інформацію заголовка електронної пошти, таку як відправники, одержувачі та теми. У деяких випадках організаціям може знадобитися захистити інформацію заголовка. Однак одне рішення VPN не може забезпечити механізм підписання повідомлень, а також не може забезпечити захист електронних повідомлень на всьому шляху від відправника до одержувача.
Багатоцільові розширення пошти в Інтернеті (MIME)
MIME перетворює дані, що не належать до ASCII, на сайті відправника, до даних ASCII мережевого віртуального терміналу (NVT) та доставляє їх до клієнтського простого протоколу передачі пошти (SMTP), який надсилається через Інтернет. Сервер SMTP на стороні одержувача отримує дані NVT ASCII і доставляє їх у MIME для перетворення назад у вихідні дані, що не належать до ASCII.
Код автентифікації повідомлення
Код автентифікації повідомлення (MAC) — це метод криптографії, який використовує секретний ключ для цифрового підпису повідомлення. Цей метод виводить значення MAC, яке може розшифрувати одержувач, використовуючи той самий секретний ключ, який використовував відправник. Код автентифікації повідомлення захищає як цілісність даних повідомлення, так і його автентичність .
Брандмауери
Комп'ютерний брандмауер контролює доступ між мережами. Як правило, він складається із шлюзів та фільтрів, які варіюються від одного брандмауера до іншого. Брандмауери також екранують мережевий трафік і можуть блокувати небезпечний трафік. Брандмауери діють як проміжний сервер між з'єднаннями SMTP та протоколом передачі гіпертексту (HTTP).
Роль брандмауерів у веббезпеці
Брандмауери накладають обмеження на вхідні та вихідні мережеві пакети до та з приватних мереж. Вхідний або вихідний трафік повинен проходити через брандмауер; через нього дозволяється проходити лише в дозволеному напрямку. Брандмауери створюють контрольно-пропускні пункти між внутрішньою приватною мережею та загальнодоступним Інтернетом, також відомі як дросельні точки (запозичені з ідентичного військового терміну бойової обмежувальної географічної ознаки). Брандмауери можуть створювати дросельні точки на основі джерела IP та номера порту TCP. Вони також можуть служити платформою для IPsec. Використовуючи можливості тунельного режиму, брандмауер можна використовувати для реалізації VPN. Брандмауери також можуть обмежити вплив мережі, приховуючи внутрішню мережеву систему та інформацію від загальнодоступного Інтернету.
Типи брандмауера
Пакетний фільтр
Пакетний фільтр — це брандмауер першого покоління, який обробляє мережевий трафік на основі пакетів. Його основна робота полягає у фільтрації трафіку з віддаленого IP-хосту, тому для підключення внутрішньої мережі до Інтернету потрібен маршрутизатор. Маршрутизатор відомий як скринінговий маршрутизатор, який екранує пакети, що виходять і надходять у мережу.
Державна перевірка пакетів
У брандмауері, що працює, мережевий шлюз — це проксі-сервер, який працює на мережевому рівні моделі взаємозв'язку відкритих систем (OSI) і статично визначає, який трафік буде дозволений. Схемні проксі-сервери будуть пересилати мережеві пакети (відформатована одиниця даних), що містять заданий номер порту, якщо порт дозволений алгоритмом . Головною перевагою проксі-сервера є його здатність забезпечувати трансляцію мережевих адрес (NAT), яка може приховувати IP-адресу користувача від Інтернету, ефективно захищаючи всю внутрішню інформацію.
Шлюз на рівні програми
Брандмауер на рівні програми — це брандмауер третього покоління, де проксі-сервер працює на самій вершині моделі OSI, на рівні програми (IP Suite) . Мережевий пакет переадресовується, лише якщо з'єднання встановлено за допомогою відомого протоколу. Шлюзи на рівні програми відрізняються аналізом цілих повідомлень, а не окремих пакетів даних, коли дані надсилаються або отримуються.
Вибір браузера
Статистика веббраузера, як правило, впливає на популярність веббраузера, який використовується. Наприклад, Internet Explorer 6, який раніше володів більшістю частки ринку веббраузерів, вважається надзвичайно небезпечним оскільки зазнав вразливості завдяки його колишній популярності.
Продукти Інтернет-безпеки
Антивірус
Антивірусне програмне забезпечення та програми безпеки в Інтернеті можуть захистити програмований пристрій від атак шляхом виявлення та усунення шкідливих програм; антивірусне програмне забезпечення в основному було умовно-безкоштовним у перші роки Інтернету, але є і зараз кілька безкоштовних програм безпеки в Інтернеті на вибір для кожної платформи.
Менеджери паролів
Менеджер паролів — це програма, яка допомагає користувачеві зберігати та систематизувати паролі. Менеджери паролів зазвичай зберігають зашифровані паролі, що вимагає від користувача створення головного пароля; єдиний, в ідеалі дуже надійний пароль, який надає користувачеві доступ до всієї своєї бази даних паролів.
Пакети безпеки
Так звані пакети безпеки вперше були запропоновані до продажу в 2003 році (McAfee) і містять набір брандмауерів, антивірусів, антишпигунських програм тощо. Вони також пропонують захист від крадіжок, перевірку безпеки портативних пристроїв зберігання даних, приватний перегляд Інтернету, хмарний анти-спам, подрібнювач файлів або приймають рішення, пов'язані з безпекою (відповідь на спливаючого вікна), а деякі з них були безкоштовними.
Історія
У 1972 р. Єгипетський інженер Мохамед М. Аталла подав U.S. Patent 3 938 091 на систему віддаленої перевірки PIN-коду, яка використовувала методи шифрування для забезпечення безпеки телефонного зв'язку при введенні інформації про особисті дані особи, які передавалась би як зашифровані дані через телекомунікаційні мережі у віддалене місце для перевірки. Це було попередником безпеки в Інтернеті та електронної комерції .
На конференції Національної асоціації взаємних ощадних банків (NAMSB) у січні 1976 року корпорація Atalla (заснована Мохамедом Аталлою) та корпорація Bunker Ramo (заснована Джорджем Бункером та Саймоном Рамо) представили найдавніші продукти, призначені для боротьби з безпекою в Інтернеті. Atalla оголосила про оновлення свого апаратного модуля захисту Identikey (ідентифікаційного ключа), який називається Interchange Identikey (обмін ідентифікатором). Це додало можливості обробки онлайн-транзакцій та роботи з мережевою безпекою. Система Identikey, розроблена з метою фокусування на банківських операціях в Інтернеті, була розширена до операцій із спільним використанням. Вона була послідовною і сумісною з різними комутаційними мережами і могла перезавантажити себе в електронному режимі до будь-якого з 64000 незворотних нелінійних алгоритмів відповідно до даних карт . Пристрій Interchange Identikey було випущено в березні 1976 року. У 1979 році Atalla представила перший процесор мережевої безпеки (NSP).
Примітки
- Gralla, Preston (2007). How the Internet Works. Indianapolis: Que Pub. ISBN .
- Rhee, M. Y. (2003). Internet Security: Cryptographic Principles, Algorithms and Protocols. Chichester: . ISBN .
- . Digital Guardian. 16 грудня 2019. Архів оригіналу за 13 червня 2018. Процитовано 23 жовтня 2020.
- Yan, Q.; Yu, F. R.; Gong, Q.; Li, J. (2016). Software-Defined Networking (SDN) and Distributed Denial of Service (DDoS) Attacks in Cloud Computing Environments: A Survey, Some Research Issues, and Challenges. IEEE Communications Surveys and Tutorials. 18 (1): 602—622. doi:10.1109/COMST.2015.2487361.
- Information Sy-infographic. University of Alabama at Birmingham Business Program.
{{}}
: Пропущений або порожній|url=
() - Izak, Belarua. . Virusscanner MAC (nl-NL) . Архів оригіналу за 5 січня 2018. Процитовано 4 січня 2018.
- Stamp, Mark, ред. (2010). Phishing attacks and countermeasures. Handbook of Information and Communication Security. Springer. ISBN .
- van der Merwe, Alta; Loock, Marianne; Dabrowski, Marek (2005). . Proceedings of the 4th International Symposium on Information and Communication Technologies. Trinity College Dublin: 249—254. Архів оригіналу за 23 березня 2019. Процитовано 4 січня 2018.
- Long, Mathew (22 лютого 2017). . RSA. Архів оригіналу за 20 жовтня 2018. Процитовано 20 жовтня 2018.
- . msdn.microsoft.com. Архів оригіналу за 17 квітня 2016. Процитовано 5 квітня 2016.
- . Washington Post. Архів оригіналу за 26 червня 2018. Процитовано 15 березня 2017.
- . Архів оригіналу за 5 травня 2015. Процитовано 11 січня 2021.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - . CNET. Архів оригіналу за 12 лютого 2020. Процитовано 31 жовтня 2015.
- . iphonebackupextractor.com. Архів оригіналу за 15 січня 2018. Процитовано 8 червня 2016.
- Margaret Rouse (September 2005). . SearchSecurity.com. Архів оригіналу за 21 лютого 2014. Процитовано 14 лютого 2014.
- . NASA. Архів оригіналу за 3 червня 2013. Процитовано 14 лютого 2014.
- Asgaut Eng (10 квітня 1996). . The Norwegian Institute of Technology ppv.org. Архів оригіналу за 30 січня 1997. Процитовано 14 лютого 2014.
- . Wisegeek.com. Архів оригіналу за 6 травня 2013. Процитовано 20 квітня 2013.
- . W3Schools.com. Архів оригіналу за 6 травня 2021. Процитовано 10 серпня 2011.
- Bradly, Tony. . PCWorld.com. Архів оригіналу за 15 жовтня 2012. Процитовано 9 листопада 2010.
- Larkin, Eric (26 серпня 2008). . Архів оригіналу за 6 листопада 2010. Процитовано 9 листопада 2010.
- (PDF). scsccbkk.org. Архів оригіналу (PDF) за 25 січня 2016. Процитовано 17 червня 2016.
- Rebbapragada, Narasu. . PC World.com. Архів оригіналу за 27 жовтня 2010. Процитовано 9 листопада 2010.
- . 8 жовтня 2015. Архів оригіналу за 8 квітня 2020. Процитовано 11 січня 2021.
- (PDF). National Institute of Standards and Technology. . October 2001. Архів оригіналу (PDF) за 30 серпня 2017. Процитовано 21 серпня 2019.
- . . IDG Enterprise. 10 (4): 3. 26 січня 1976. Архів оригіналу за 23 грудня 2019. Процитовано 11 січня 2021.
- Burkey, Darren (May 2018). (PDF). . Архів оригіналу (PDF) за 21 серпня 2019. Процитовано 21 серпня 2019.
Посилання
- Національний інститут стандартів і технологій (NIST.gov) [ 27 серпня 2016 у Wayback Machine.] — портал інформаційних технологій із посиланнями на комп'ютерну та кібербезпеку
- Національний інститут стандартів і технологій (NIST.gov) [ 13 січня 2021 у Wayback Machine.] — Ресурсний центр комп'ютерної безпеки — Керівництво з безпеки електронної пошти, версія 2
- PwdHash Stanford University [ 13 січня 2021 у Wayback Machine.] — розширення браузера Firefox та IE, які прозоро перетворюють пароль користувача у пароль домену.
- Cybertelecom.org Security [ 10 квітня 2021 у Wayback Machine.] — опитування федеральної роботи з безпеки в Інтернеті
- DSL Reports.com [ 12 січня 2021 у Wayback Machine.] — широкосмугові звіти, поширені запитання та форуми з питань безпеки в Інтернеті, приблизно 1999 рік
- Тіньові профайли на Facebook / Темний бік соцмереж [ 6 червня 2021 у Wayback Machine.] — відео
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Internet bezpeka ce galuz komp yuternoyi bezpeki yaka stosuyetsya ne tilki Internetu chasto vidnosyat bezpeku brauzera ta Vsesvitnoyi pavutini ale takozh bezpeka merezhi oskilki voni pov yazani z inshimi programami abo operacijnimi sistemami v cilomu Jogo meta vstanoviti pravila ta zahodi dlya borotbi z atakami cherez Internet Internet ye nebezpechnim kanalom dlya obminu informaciyeyu sho prizvodit do visokogo riziku vtorgnennya abo shahrajstva takih yak fishing virusi v merezhi troyanski programi hrobaki tosho Internet bezpeka Internet bezpeka u Vikishovishi Dlya zahistu peredachi danih vikoristovuyetsya bagato metodiv vklyuchayuchi shifruvannya ta inzhenernu rozrobku Nini osnovna uvaga pridilyayetsya yak profilaktici tak i zahistu v realnomu chasi yak vidomih ta i novih zagroz ZagroziShkidlive programne zabezpechennya Koristuvacha Internetu mozhna vvesti v omanu abo zmusiti zavantazhiti programne zabezpechennya yake maye zlovmisni namiri na komp yuter Take programne zabezpechennya buvaye riznih form takih yak virusi troyanski ta shpigunski programi hrobaki Shkidlive programne zabezpechennya skorochene vid zlovmisnogo programnogo zabezpechennya ce bud yake programne zabezpechennya yake vikoristovuyetsya dlya porushennya roboti komp yutera zboru konfidencijnoyi informaciyi abo otrimannya dostupu do privatnih komp yuternih sistem Shkidlive programne zabezpechennya viznachayetsya svoyim zlovmisnim namirom diyuchi proti vimog koristuvacha komp yutera i ne vklyuchaye programne zabezpechennya yake zavdaye nenavmisnoyi shkodi cherez pevnij nedolik Termin shkidlive programne zabezpechennya inodi vikoristovuyetsya i zastosovuyetsya yak do spravzhnogo shkidlivogo programnogo zabezpechennya tak i do nenavmisno shkidlivogo programnogo zabezpechennya Botnet ce merezha komp yuteriv zombi yakih vzyav na sebe robot abo bot sho vikonuye masshtabni shkidlivi diyi dlya tvorcya botnetu Komp yuterni virusi ce programi yaki mozhut kopiyuvati svoyi strukturi abo efekti zarazhayuchi inshi fajli abo strukturi na komp yuteri Zagalnoprijnyatim vikoristannyam virusu ye proniknennya v komp yuter dlya vikradennya danih Komp yuterni hrobaki ce programi yaki mozhut rozmnozhuvatisya po vsij komp yuternij merezhi vikonuyuchi tam shkidlivi zavdannya Vimiryuvalne programne zabezpechennya ce tip shkidlivogo programnogo zabezpechennya yakij obmezhuye dostup do zarazhenoyi komp yuternoyi sistemi ta vimagaye vikupu splachenogo tvorcyu yam cogo programnogo zabezpechennya shob obmezhennya bulo znyato Zalyakuvannya ce shahrajske programne zabezpechennya yake yak pravilo obmezhene abo ne maye zhodnoyi vigodi sho mistit shkidlivi korisni navantazhennya yake prodayetsya spozhivacham za dopomogoyu pevnoyi neetichnoyi praktiki marketingu Pidhid prodazhu vikoristovuye socialnu inzheneriyu shob viklikati shok trivogu abo sprijnyattya zagrozi yak pravilo spryamovanoyi na neuvazhnogo koristuvacha Shpigunske programne zabezpechennya nalezhit do program yaki tayemno vidstezhuyut diyalnist u komp yuternij sistemi ta povidomlyayut cyu informaciyu inshim lyudyam bez zgodi koristuvacha Odnim iz vidiv shpigunskogo programnogo zabezpechennya ye zlovmisne programne zabezpechennya reyestraciyi klavish Reyestraciya natiskannya klavish yaku chasto nazivayut reyestraciyeyu klavish abo zahoplennyam klaviaturi ce diya zapisu reyestraciyi klavish natisnenih na klaviaturi Troyanskij kin zagalnovidomij yak troyan zagalnij termin dlya zlovmisnogo programnogo zabezpechennya yake vidaye sebe neshkidlivim tak sho koristuvach bude perekonanij zavantazhiti jogo na komp yuter Ataki vidmovi v obslugovuvanni Ataka vidmovi v obslugovuvanni DoS ataka abo rozpodilena ataka vidmovi v obslugovuvanni DDoS ataka ce sproba zrobiti komp yuternij resurs nedostupnim dlya peredbachuvanih koristuvachiv Inshij sposib zrozumiti DDoS rozglyadati jogo yak ataki v seredovishi hmarnih obchislen yaki zrostayut zavdyaki osnovnim harakteristikam hmarnih obchislen Hocha sposobi zdijsnennya motivi ta cili napadu DoS mozhut vidriznyatisya vin yak pravilo skladayetsya z uzgodzhenih zusil spryamovanih na te shob ne dati vebsajtu chi vebsluzhbi efektivno pracyuvati chi vzagali timchasovo chi neviznacheno Za danimi pidpriyemstv yaki brali uchast u mizhnarodnomu opituvanni bezpeki biznesu 25 respondentiv zaznali napadu DoS u 2007 roci ta 16 8 u 2010 roci DoS ataki chasto vikoristovuyut botiv abo bot merezhu dlya zdijsnennya ataki Fishing Fishing ce ataka spryamovana na koristuvachiv Internetu dlya viluchennya yihnoyi konfidencijnoyi informaciyi takoyi yak im ya koristuvacha parol ta dani kreditnoyi kartki Fishing vinikaye koli zlovmisnik vidaye sebe nadijnoyu osoboyu abo elektronnoyu poshtoyu abo vebstorinkoyu Zhertvi spryamovuyutsya na falshivi vebstorinki yaki viglyadayut zakonno cherez pidrobleni elektronni listi mesendzheri socialni media chi inshi shlyahi Chasto taki taktiki yak pidrobka elektronnoyi poshti vikoristovuyutsya dlya togo shob zrobiti povidomlennya elektronnoyi poshti vid zakonnih vidpravnikiv abo dovgi skladni piddomeni prihovuyut realnogo hosta vebsajtu Strahova grupa RSA zayavila sho u 2016 roci fishing sprichiniv svitovi zbitki v rozmiri 10 8 milyarda dolariv Vrazlivosti dodatkiv Dodatki sho vikoristovuyutsya dlya dostupu do Internet resursiv mozhut mistiti vrazlivi miscya bezpeki taki yak pomilki bezpeki pam yati abo pomilkovi perevirki avtentichnosti Najvazhchi z cih pomilok mozhut dati zlovmisnikam merezhi povnij kontrol nad komp yuterom Bilshist program bezpeki ta nabori bezpeki ne zdatni zabezpechiti adekvatnij zahist vid podibnih atak Duzhe shiroko rozpovsyudzhenoyu vrazlivistyu dodatkiv vebbrauzera ye tak zvana vrazlivist CORS Cross Origin Resource Sharing 29 sichnya 2020 u Wayback Machine dlya zabezpechennya maksimalnoyi bezpeki ta konfidencijnosti perekonajtesya sho vzhivayete vidpovidnih zahodiv protidiyi napriklad prikladi vipravlen nadanih dlya vebbrauzeriv na osnovi WebKit KontrzahodiBezpeka merezhevogo rivnya Protokoli TCP IP mozhut buti zahisheni kriptografichnimi metodami ta protokolami bezpeki Ci protokoli vklyuchayut riven zahishenih soketiv SSL nastupnij za zahistom transportnogo rivnya TLS dlya vebtrafiku dosit garna konfidencijnist PGP dlya elektronnoyi poshti ta IPsec dlya zahistu merezhevogo rivnya Zahist protokolu Internetu IPsec IPsec priznachenij dlya zahistu zv yazku TCP IP bezpechnim sposobom Ce nabir rozshiren bezpeki rozroblenih Internet robochoyu grupoyu IETF Vin zabezpechuye bezpeku ta avtentifikaciyu na rivni IP shlyahom peretvorennya danih za dopomogoyu shifruvannya Dva osnovnih tipi peretvoren yaki skladayut osnovu IPsec Zagolovok avtentifikaciyi AH ta ESP Ci dva protokoli zabezpechuyut cilisnist danih avtentifikaciyu dzherela danih ta poslugu zahistu vid vidtvorennya Ci protokoli mozhna vikoristovuvati okremo abo v poyednanni dlya zabezpechennya bazhanogo naboru sluzhb bezpeki dlya rivnya Internet protokolu IP Osnovni komponenti arhitekturi bezpeki IPsec opisani z tochki zoru takih funkcionalnih mozhlivostej Protokoli bezpeki dlya AH ta ESP Asociaciya bezpeki dlya upravlinnya politikoyu ta obrobki trafiku Ruchne ta avtomatichne upravlinnya klyuchami dlya obminu klyuchami v Interneti IKE Algoritmi avtentifikaciyi ta shifruvannya Nabir sluzhb bezpeki sho nadayutsya na rivni IP vklyuchaye kontrol dostupu cilisnist dzherela danih zahist vid povtornih povtoriv ta konfidencijnist Algoritm dozvolyaye cim naboram pracyuvati samostijno ne vplivayuchi na inshi chastini realizaciyi Realizaciya IPsec pracyuye v seredovishi hosta abo shlyuzu bezpeki sho zabezpechuye zahist trafiku IP Bagatofaktorna avtentifikaciya Bagatofaktorna avtentifikaciya MFA ce metod upravlinnya dostupom do komp yutera pri yakomu koristuvachevi nadayetsya dostup lishe pislya uspishnogo podannya kilkoh okremih dokaziv mehanizmu avtentifikaciyi yak pravilo prinajmni dvoh iz nastupnih kategorij znannya te sho voni znayut volodinnya te sho voni mayut i nevid yemnist te sho voni ye Internet resursi taki yak vebsajti ta elektronna poshta mozhut buti zahisheni za dopomogoyu bagatofaktornoyi avtentifikaciyi Marker bezpeki Deyaki vebsajti proponuyut kliyentam mozhlivist vikoristovuvati shestiznachnij kod yakij vipadkovo zminyuyetsya kozhni 30 60 sekund na markeri bezpeki Klavishi na markeri bezpeki mayut vbudovani matematichni obchislennya ta manipulyuyut chislami na osnovi potochnogo chasu vbudovanogo v pristrij Ce oznachaye sho kozhni tridcyat sekund mozhlivij lishe pevnij masiv cifr yakij buv bi pravilnim dlya perevirki dostupu do onlajn rahunku Vebsajt na yakij koristuvach vhodit bude poinformovanij pro serijnij nomer cogo pristroyu a takozh znatime obchislennya ta pravilnij chas vbudovanij u pristrij shob perekonatisya sho vkazane chislo spravdi ye odnim iz dekilkoh shestiznachnih nomeriv Cherez 30 60 sekund pristrij podast nove vipadkove shestiznachne chislo yake zmozhe uvijti na vebsajt Zahist elektronnoyi poshti Peredumovi Povidomlennya elektronnoyi poshti skladayutsya dostavlyayutsya ta zberigayutsya u bagatostupenevomu procesi yakij pochinayetsya zi skladu povidomlennya Koli koristuvach zakinchuye skladati povidomlennya ta vidpravlyaye jogo vono transformuyetsya u standartnij format povidomlennya u formati RFC 2822 Potim povidomlennya mozhe buti peredane Za dopomogoyu merezhevogo pidklyuchennya poshtovij kliyent yakij nazivayetsya agentom poshtovogo koristuvacha MUA pidklyuchayetsya do agenta poshtovoyi peredachi MTA sho pracyuye na poshtovomu serveri Potim poshtovij kliyent nadaye serveru identifikator vidpravnika Dali vikoristovuyuchi komandi poshtovogo servera kliyent nadsilaye spisok oderzhuvachiv na poshtovij server Potim kliyent nadaye povidomlennya Pislya togo yak poshtovij server otrimuye ta obroblyaye povidomlennya vidbuvayetsya kilka podij identifikaciya servera oderzhuvacha vstanovlennya z yednannya ta peredacha povidomlennya Vikoristovuyuchi sluzhbi sistemi domennih imen DNS poshtovij server vidpravnika viznachaye poshtovij server i dlya oderzhuvacha iv Potim server vidkrivaye zv yazok i z poshtovim imi serverom ami i nadsilaye povidomlennya vikoristovuyuchi proces podibnij do togo sho vikoristovuyetsya kliyentom dzherelom dostavlyayuchi povidomlennya oderzhuvachu am Dosit horosha konfidencijnist PGP Dosit horosha konfidencijnist zabezpechuye konfidencijnist shifruyuchi povidomlennya sho peredayutsya abo fajli danih sho zberigayutsya vikoristovuyuchi algoritm shifruvannya takij yak Triple DES abo CAST 128 Povidomlennya elektronnoyi poshti mozhna zahistiti vikoristovuyuchi kriptografiyu riznimi sposobami napriklad takimi Pidpisannya povidomlennya elektronnoyi poshti dlya zabezpechennya jogo cilisnosti ta pidtverdzhennya osobi vidpravnika Shifruvannya osnovnogo povidomlennya elektronnoyi poshti dlya zabezpechennya jogo konfidencijnosti Shifruvannya zv yazku mizh poshtovimi serverami dlya zahistu konfidencijnosti yak tila povidomlennya tak i zagolovka povidomlennya Pershi dva metodi pidpisannya povidomlen ta shifruvannya osnovnogo povidomlennya chasto vikoristovuyutsya razom odnak shifruvannya peredach mizh poshtovimi serverami zazvichaj vikoristovuyetsya lishe todi koli dvi organizaciyi hochut zahistiti elektronni listi yaki regulyarno nadsilayutsya mizh soboyu Napriklad organizaciyi mozhut stvoriti virtualnu privatnu merezhu VPN dlya shifruvannya zv yazku mizh svoyimi poshtovimi serverami cherez Internet Na vidminu vid metodiv yaki mozhut shifruvati lishe tilo povidomlennya VPN mozhe shifruvati cili povidomlennya vklyuchayuchi informaciyu zagolovka elektronnoyi poshti taku yak vidpravniki oderzhuvachi ta temi U deyakih vipadkah organizaciyam mozhe znadobitisya zahistiti informaciyu zagolovka Odnak odne rishennya VPN ne mozhe zabezpechiti mehanizm pidpisannya povidomlen a takozh ne mozhe zabezpechiti zahist elektronnih povidomlen na vsomu shlyahu vid vidpravnika do oderzhuvacha Bagatocilovi rozshirennya poshti v Interneti MIME MIME peretvoryuye dani sho ne nalezhat do ASCII na sajti vidpravnika do danih ASCII merezhevogo virtualnogo terminalu NVT ta dostavlyaye yih do kliyentskogo prostogo protokolu peredachi poshti SMTP yakij nadsilayetsya cherez Internet Server SMTP na storoni oderzhuvacha otrimuye dani NVT ASCII i dostavlyaye yih u MIME dlya peretvorennya nazad u vihidni dani sho ne nalezhat do ASCII Kod avtentifikaciyi povidomlennya Kod avtentifikaciyi povidomlennya MAC ce metod kriptografiyi yakij vikoristovuye sekretnij klyuch dlya cifrovogo pidpisu povidomlennya Cej metod vivodit znachennya MAC yake mozhe rozshifruvati oderzhuvach vikoristovuyuchi toj samij sekretnij klyuch yakij vikoristovuvav vidpravnik Kod avtentifikaciyi povidomlennya zahishaye yak cilisnist danih povidomlennya tak i jogo avtentichnist Brandmaueri Komp yuternij brandmauer kontrolyuye dostup mizh merezhami Yak pravilo vin skladayetsya iz shlyuziv ta filtriv yaki variyuyutsya vid odnogo brandmauera do inshogo Brandmaueri takozh ekranuyut merezhevij trafik i mozhut blokuvati nebezpechnij trafik Brandmaueri diyut yak promizhnij server mizh z yednannyami SMTP ta protokolom peredachi gipertekstu HTTP Rol brandmaueriv u vebbezpeci Brandmaueri nakladayut obmezhennya na vhidni ta vihidni merezhevi paketi do ta z privatnih merezh Vhidnij abo vihidnij trafik povinen prohoditi cherez brandmauer cherez nogo dozvolyayetsya prohoditi lishe v dozvolenomu napryamku Brandmaueri stvoryuyut kontrolno propuskni punkti mizh vnutrishnoyu privatnoyu merezheyu ta zagalnodostupnim Internetom takozh vidomi yak droselni tochki zapozicheni z identichnogo vijskovogo terminu bojovoyi obmezhuvalnoyi geografichnoyi oznaki Brandmaueri mozhut stvoryuvati droselni tochki na osnovi dzherela IP ta nomera portu TCP Voni takozh mozhut sluzhiti platformoyu dlya IPsec Vikoristovuyuchi mozhlivosti tunelnogo rezhimu brandmauer mozhna vikoristovuvati dlya realizaciyi VPN Brandmaueri takozh mozhut obmezhiti vpliv merezhi prihovuyuchi vnutrishnyu merezhevu sistemu ta informaciyu vid zagalnodostupnogo Internetu Tipi brandmauera Paketnij filtr Paketnij filtr ce brandmauer pershogo pokolinnya yakij obroblyaye merezhevij trafik na osnovi paketiv Jogo osnovna robota polyagaye u filtraciyi trafiku z viddalenogo IP hostu tomu dlya pidklyuchennya vnutrishnoyi merezhi do Internetu potriben marshrutizator Marshrutizator vidomij yak skriningovij marshrutizator yakij ekranuye paketi sho vihodyat i nadhodyat u merezhu Derzhavna perevirka paketiv U brandmaueri sho pracyuye merezhevij shlyuz ce proksi server yakij pracyuye na merezhevomu rivni modeli vzayemozv yazku vidkritih sistem OSI i statichno viznachaye yakij trafik bude dozvolenij Shemni proksi serveri budut peresilati merezhevi paketi vidformatovana odinicya danih sho mistyat zadanij nomer portu yaksho port dozvolenij algoritmom Golovnoyu perevagoyu proksi servera ye jogo zdatnist zabezpechuvati translyaciyu merezhevih adres NAT yaka mozhe prihovuvati IP adresu koristuvacha vid Internetu efektivno zahishayuchi vsyu vnutrishnyu informaciyu Shlyuz na rivni programi Brandmauer na rivni programi ce brandmauer tretogo pokolinnya de proksi server pracyuye na samij vershini modeli OSI na rivni programi IP Suite Merezhevij paket pereadresovuyetsya lishe yaksho z yednannya vstanovleno za dopomogoyu vidomogo protokolu Shlyuzi na rivni programi vidriznyayutsya analizom cilih povidomlen a ne okremih paketiv danih koli dani nadsilayutsya abo otrimuyutsya Vibir brauzera Statistika vebbrauzera yak pravilo vplivaye na populyarnist vebbrauzera yakij vikoristovuyetsya Napriklad Internet Explorer 6 yakij ranishe volodiv bilshistyu chastki rinku vebbrauzeriv vvazhayetsya nadzvichajno nebezpechnim oskilki zaznav vrazlivosti zavdyaki jogo kolishnij populyarnosti Produkti Internet bezpekiAntivirus Antivirusne programne zabezpechennya ta programi bezpeki v Interneti mozhut zahistiti programovanij pristrij vid atak shlyahom viyavlennya ta usunennya shkidlivih program antivirusne programne zabezpechennya v osnovnomu bulo umovno bezkoshtovnim u pershi roki Internetu ale ye i zaraz kilka bezkoshtovnih program bezpeki v Interneti na vibir dlya kozhnoyi platformi Menedzheri paroliv Menedzher paroliv ce programa yaka dopomagaye koristuvachevi zberigati ta sistematizuvati paroli Menedzheri paroliv zazvichaj zberigayut zashifrovani paroli sho vimagaye vid koristuvacha stvorennya golovnogo parolya yedinij v ideali duzhe nadijnij parol yakij nadaye koristuvachevi dostup do vsiyeyi svoyeyi bazi danih paroliv Paketi bezpeki Tak zvani paketi bezpeki vpershe buli zaproponovani do prodazhu v 2003 roci McAfee i mistyat nabir brandmaueriv antivirusiv antishpigunskih program tosho Voni takozh proponuyut zahist vid kradizhok perevirku bezpeki portativnih pristroyiv zberigannya danih privatnij pereglyad Internetu hmarnij anti spam podribnyuvach fajliv abo prijmayut rishennya pov yazani z bezpekoyu vidpovid na splivayuchogo vikna a deyaki z nih buli bezkoshtovnimi IstoriyaU 1972 r Yegipetskij inzhener Mohamed M Atalla podav U S Patent 3 938 091 na sistemu viddalenoyi perevirki PIN kodu yaka vikoristovuvala metodi shifruvannya dlya zabezpechennya bezpeki telefonnogo zv yazku pri vvedenni informaciyi pro osobisti dani osobi yaki peredavalas bi yak zashifrovani dani cherez telekomunikacijni merezhi u viddalene misce dlya perevirki Ce bulo poperednikom bezpeki v Interneti ta elektronnoyi komerciyi Na konferenciyi Nacionalnoyi asociaciyi vzayemnih oshadnih bankiv NAMSB u sichni 1976 roku korporaciya Atalla zasnovana Mohamedom Atalloyu ta korporaciya Bunker Ramo zasnovana Dzhordzhem Bunkerom ta Sajmonom Ramo predstavili najdavnishi produkti priznacheni dlya borotbi z bezpekoyu v Interneti Atalla ogolosila pro onovlennya svogo aparatnogo modulya zahistu Identikey identifikacijnogo klyucha yakij nazivayetsya Interchange Identikey obmin identifikatorom Ce dodalo mozhlivosti obrobki onlajn tranzakcij ta roboti z merezhevoyu bezpekoyu Sistema Identikey rozroblena z metoyu fokusuvannya na bankivskih operaciyah v Interneti bula rozshirena do operacij iz spilnim vikoristannyam Vona bula poslidovnoyu i sumisnoyu z riznimi komutacijnimi merezhami i mogla perezavantazhiti sebe v elektronnomu rezhimi do bud yakogo z 64000 nezvorotnih nelinijnih algoritmiv vidpovidno do danih kart Pristrij Interchange Identikey bulo vipusheno v berezni 1976 roku U 1979 roci Atalla predstavila pershij procesor merezhevoyi bezpeki NSP PrimitkiGralla Preston 2007 How the Internet Works Indianapolis Que Pub ISBN 978 0 7897 2132 7 Rhee M Y 2003 Internet Security Cryptographic Principles Algorithms and Protocols Chichester Wiley ISBN 0 470 85285 2 Digital Guardian 16 grudnya 2019 Arhiv originalu za 13 chervnya 2018 Procitovano 23 zhovtnya 2020 Yan Q Yu F R Gong Q Li J 2016 Software Defined Networking SDN and Distributed Denial of Service DDoS Attacks in Cloud Computing Environments A Survey Some Research Issues and Challenges IEEE Communications Surveys and Tutorials 18 1 602 622 doi 10 1109 COMST 2015 2487361 Information Sy infographic University of Alabama at Birmingham Business Program a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Propushenij abo porozhnij url dovidka Izak Belarua Virusscanner MAC nl NL Arhiv originalu za 5 sichnya 2018 Procitovano 4 sichnya 2018 Stamp Mark red 2010 Phishing attacks and countermeasures Handbook of Information and Communication Security Springer ISBN 9783642041174 van der Merwe Alta Loock Marianne Dabrowski Marek 2005 Proceedings of the 4th International Symposium on Information and Communication Technologies Trinity College Dublin 249 254 Arhiv originalu za 23 bereznya 2019 Procitovano 4 sichnya 2018 Long Mathew 22 lyutogo 2017 RSA Arhiv originalu za 20 zhovtnya 2018 Procitovano 20 zhovtnya 2018 msdn microsoft com Arhiv originalu za 17 kvitnya 2016 Procitovano 5 kvitnya 2016 Washington Post Arhiv originalu za 26 chervnya 2018 Procitovano 15 bereznya 2017 Arhiv originalu za 5 travnya 2015 Procitovano 11 sichnya 2021 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya CNET Arhiv originalu za 12 lyutogo 2020 Procitovano 31 zhovtnya 2015 iphonebackupextractor com Arhiv originalu za 15 sichnya 2018 Procitovano 8 chervnya 2016 Margaret Rouse September 2005 SearchSecurity com Arhiv originalu za 21 lyutogo 2014 Procitovano 14 lyutogo 2014 NASA Arhiv originalu za 3 chervnya 2013 Procitovano 14 lyutogo 2014 Asgaut Eng 10 kvitnya 1996 The Norwegian Institute of Technology ppv org Arhiv originalu za 30 sichnya 1997 Procitovano 14 lyutogo 2014 Wisegeek com Arhiv originalu za 6 travnya 2013 Procitovano 20 kvitnya 2013 W3Schools com Arhiv originalu za 6 travnya 2021 Procitovano 10 serpnya 2011 Bradly Tony PCWorld com Arhiv originalu za 15 zhovtnya 2012 Procitovano 9 listopada 2010 Larkin Eric 26 serpnya 2008 Arhiv originalu za 6 listopada 2010 Procitovano 9 listopada 2010 PDF scsccbkk org Arhiv originalu PDF za 25 sichnya 2016 Procitovano 17 chervnya 2016 Rebbapragada Narasu PC World com Arhiv originalu za 27 zhovtnya 2010 Procitovano 9 listopada 2010 8 zhovtnya 2015 Arhiv originalu za 8 kvitnya 2020 Procitovano 11 sichnya 2021 PDF National Institute of Standards and Technology October 2001 Arhiv originalu PDF za 30 serpnya 2017 Procitovano 21 serpnya 2019 IDG Enterprise 10 4 3 26 sichnya 1976 Arhiv originalu za 23 grudnya 2019 Procitovano 11 sichnya 2021 Burkey Darren May 2018 PDF Arhiv originalu PDF za 21 serpnya 2019 Procitovano 21 serpnya 2019 PosilannyaNacionalnij institut standartiv i tehnologij NIST gov 27 serpnya 2016 u Wayback Machine portal informacijnih tehnologij iz posilannyami na komp yuternu ta kiberbezpeku Nacionalnij institut standartiv i tehnologij NIST gov 13 sichnya 2021 u Wayback Machine Resursnij centr komp yuternoyi bezpeki Kerivnictvo z bezpeki elektronnoyi poshti versiya 2 PwdHash Stanford University 13 sichnya 2021 u Wayback Machine rozshirennya brauzera Firefox ta IE yaki prozoro peretvoryuyut parol koristuvacha u parol domenu Cybertelecom org Security 10 kvitnya 2021 u Wayback Machine opituvannya federalnoyi roboti z bezpeki v Interneti DSL Reports com 12 sichnya 2021 u Wayback Machine shirokosmugovi zviti poshireni zapitannya ta forumi z pitan bezpeki v Interneti priblizno 1999 rik Tinovi profajli na Facebook Temnij bik socmerezh 6 chervnya 2021 u Wayback Machine video