Sadržaj

Sadržaj

Taksonomija sigurnosnih napada

Uvod

Internet je postao najbrže rastuci dio globalne mreže. Racunalne tehnologije svakodnevno napreduju i dolazi do razvoja novih tehnologija namijenjenih medusobnoj suradnji i povecanju produktivnosti. Poslovanje velikih i malih kompanija sve više i više ovisi o njihovoj prisutnosti na globalnoj mreži Internet, a u zadnje vrijeme i kucanstva postaju sve ovisnija. Ovakva ovisnost je stvorila plodno tlo za razne oblike zlocudnih i kriminalnih aktivnosti kojima je cilj nanijeti štetu ili ukrasti informaciju. Sigurnosni napadi stvorili su globalnu prijetnju, kako u lokalnim tako i u globalnim mrežama. Napadi postaju sve sofisticiraniji i imaju sposobnost širenja u vremenu od svega nekoliko sekundi. Racunalni sustavi su medusobno povezani kako bi se postigao viši stupanj ucinkovitosti i bolju razmjenu informacija. Broj potencijalnih prijetnji se povecava upravo zbog te povezanosti, dok se mogucnost procjene utjecaja na sustav time znatno otežava jer ne postoji jedinstveno ranjivo mjesto vec više njih (a ponekad nisu sva relevantna mjesta poznata). Uspješan napad sustava na Internetu predstavlja veliku prijetnju jer može utjecati na performanse sustava i na usluge koje koriste milijuni korisnika diljem svijeta. Niz nezavisnih istraživaca utvrdili su kako broj sigurnosnih prijetnji iz godine u godinu sve više i više raste unatoc velikom trudu sigurnosnih organizacija. Nužno je osigurati potrebne alate za otkrivanje, klasificiranje i obranu od razlicitih vrsta napada. Mogucnost klasificiranja ranjivosti i napada predstavlja kljucni korak u izradi strategija za otkrivanje i obranu informacijskih sustava. Razvoj sigurnosnih alata i protumjera koje omogucuju obranu sustava od napada zahtijeva duboko razumijevanje metoda kojima se napadaju sustavi. Sigurnost racunalnih sustava nalaže da racunalni sustav ispunjava svoju ulogu kao što je u svezi zaštite resursa sustava. Stoga je sigurnost racunalnog sustava jedan od najvažnijih aspekata poslovanja organizacija koje svoje poslovanje zasnivaju na racunalnim sustavima. Velik broj pojedinaca i organizacija redovito sakuplja te javno objavljuje informacije vezane za sigurnost racunalnih sustava. Vecina se informacija vezanih za sigurnost racunalnih sustava opcenito ne može uspješno usporedivati i razmjenjivati. Do nedugo je glavna prepreka predstavljala slabo razvijen sveopci jezik (terminologija), no taj problem sve više i više jenjava. Nagli porast interesa za podrucje racunalne sigurnosti potaknuo je razvoj jedinstvene terminologije. U poglavlju Terminologija navedeni su osnovni pojmovi potrebni za klasifikaciju sigurnosnih napada. Svrha tog poglavlja nije razvoj obuhvatnog rjecnika termina korištenih na podrucju sigurnosti racunalnih sustava, vec definiranje važnih termina unutar strukture, indikacijom njihovog medusobnog odnosa, a koji bi bio korišten za klasifikaciju i razumijevanje informacija o sigurnosnim incidentima racunalnih sustava. Veci problem danas predstavlja opcenito slabo mogucnost snalaženje i prepoznavanja relevantog sadržaja u obilju informacija na podrucju informacijske sigurnosti. Kako bi se smanjila kolicina vremena potrebnog za pronalaženje informacija sve se cešce koriste taksonomije. Poglavlje Potreba za taksonomijom sigurnosnih napada daje pregled zašto su taksonomije korisne te koje su prednosti njihova korištenja. Cilj je istaknuti potrebu za strukturiranjem velike kolicine znanja na podrucju sigurnosti kako bi bilo jednostavnije pocetnicima ali i strucnjacima dolaziti do novih spoznaja. Klasifikacija je proces korištenja terminologije za razdjeljivanje i uredenje sveukupnog znanja odredenog podrucja istraživanja. To je shema koja razdjeljuje sveukupno znanje na odredenom podrucju te definira medusobne odnose pojedinih dijelova. Univerzalni model klasifikacije sigurnosti ne postoji, ali postoje razne taksonomije koje pomažu u klasificiranju znanja za uporabu u raznim segmentima podrucja (kao što su izrada alata, predvidanje/sprecavanje upada i drugo). Kroz poglavlje Pregled postojecih taksonomija sigurnosnih prijetnji analiziraju se postojece taksonomije s ciljem uocavanja zajednickih svojstava postojecih taksonomija te njihove primjene. Zajednicko svojstvo taksonomija je utjecaj na razne sigurnosne zahtjeve mreža, usluga i aplikacija. Osnovni sigurnosni zahtjevi mogu se svrstati u sljedece osnovne skupine:

Taksonomija

Cilj ovog rada je predložiti taksonomiju koja ce na jasan i jednostavan nacin prikazati najbitnije svojstva sigurnosnih napada. U nastavku se razmatraju svojstva dobre taksonomije kao i detaljan opis predložene taksonomije.

Kriteriji za taksonomiju

Prije nego što se predloži nova taksonomija sigurnosnih napada potrebno je definirati kriterije za taksonomiju. Kriteriji taksonomije sastoje se od skupa zahtjeva sastavljenih iz razlicitih izvora koje je Daniel Lowry Lough sumirao u svojoj doktorskoj disertaciji [1]. Lough navodi kako taksonomija mora biti:

Ovisno o ciljevima, taksonomija ne mora nužno zadovoljiti sve navedene kriterije. Svi kriteriji predstavljaju korisna svojstva taksonomije ali nisu svi potrebni. Na primjer, neke taksonomije nisu medusobno iskljucive.

Definicija pogleda taksonomije

Predložena taksonomija sigurnosnih napada strukturirana je kroz razlicite poglede. Svaki pogled pobliže opisuje napad, odnosno omogucuje njegovo klasificiranje. Osnovni pogledi su:

Svrha napada

Ovim pogledom se identificira svrha napada. Svrha racunalnog napada predstavlja namjeru, težnju koju napadac pokušava ostvariti ugrožavajuci ili narušavajuci sigurnost ciljnog racunalnog sustava. Najcešci uzroci napada su:

Meta napada

Ovaj pogled identificira metu napada. Odnosno, koji element sustava ce osjetiti štetnu posljedicu napada. Mete, ciljeve racunalnih napada možemo podijeliti na logicke i fizicke. Logicki ciljevi sastoje se od tri entiteta – racun, proces i podaci. Fizicki ciljevi se sastoje od komponenata, racunalnih uredaja i mreže. Primjeri mogucih meta sigurnosnih napada su:

Metoda napada

Ovaj pogled identificira nacin na koji se ostvaruje svrha napada. Neke od metoda napada su:

Ranjivost koja se iskorištava u napadu

Ovim pogledom se identificira ranjivost koja je omogucila izvodenje napada na sustavu. Napadaci moraju iskoristiti prednosti koje im pruža ranjivost racunalnog sustava kako bi ostvarili svoje ciljeve. Neke ranjivosti koje je moguce iskoristiti su: