Počítačový útok

Z Wikipedie, otevřené encyklopedie
Skočit na: Navigace, Hledání

Počítačový útok je v informatice jakýkoliv pokus zničit, změnit, ukrást majetek nebo získat neoprávněný přístup či neautorizované použití majetku pomocí počítačové techniky a počítačové sítě.

Definice[editovat | editovat zdroj]

IETF[editovat | editovat zdroj]

Internet Engineering Task Force definuje útok v RFC 2828 jako:

Útok na bezpečnost systému, který vychází z inteligentní hrozby, tj. inteligentní akt, který je úmyslným pokusem (zejména ve smyslu metody a techniky) s cílem vyhnutí se bezpečnostním službám a porušení bezpečnostní politiky systému.

Teorie jevu fenomenologie[editovat | editovat zdroj]

Útok může být aktivní nebo pasivní.

„Aktivním útokem“ se pokoušíme změnit systémové prostředky nebo ovlivnit jejich provoz.

„Pasivním útokem“ se snažíme naučit nebo využít informace ze systému, nemá však vliv na systémové prostředky. (Viz např.: odposlechy)

Útok může být páchán uvnitř nebo z vně organizace.

„Vnitřním útokem“ je útok, zahájený subjektem uvnitř bezpečnostního obvodu („insiderem“), tj. osobou, která je oprávněna přistupovat k systémovým prostředkům, ale používá je způsobem, který není schválen těmi, kdo udělili povolení.

„Vnější útok“ je zahájen z vně bezpečnostního obvodu, neoprávněnou osobou nebo neoprávněným uživatelem systému. Na internetu který je potencionální vnější útočnou zónou se pohybují různí útočníci, od amatérských vtipálků po organizované zločince, mezinárodní teroristy a nepřátelské vlády.

Termín „útok“ souvisí s některými dalšími základními bezpečnostními hledisky, jak je znázorněno na následujícím obrázku:

Schema počítačového útoku.png

Zdroje (jak fyzické tak logické),tzv. aktiva, mohou mít jeden nebo více chyb v zabezpečení, které mohou být zneužity.Výsledkem může být potencionální ohrožení důvěrnosti, integrity nebo dostupnosti vlastností zdrojů organizace a dalších zainteresovaných stran (zákazníci, dodavatelé). Základem informační bezpečnosti je tzv. CIA triáda.

Útok může být aktivní. To když se útočník pokusí změnit systémové prostředky nebo ovlivnit jejich provoz, tedy když dochází k ohrožení celistvosti nebo dostupnosti. „Pasivní útok“ se snaží naučit nebo využít informací ze systému, ale nemá vliv na systémové prostředky, dochází tedy k ohrožení důvěryhodnosti.

Hrozba je potenciální porušení bezpečnosti. Nastává v případě zásahů, které by mohly narušit bezpečnost a způsobit škodu. To znamená, že hrozba je možné nebezpečí, zneužití chyby v zabezpečení. Hrozba může být buď „úmyslná“ (tj. od inteligentního subjektu, např. cracker či kriminální organizace) nebo „náhodná“ (např. možnost počítačového poruchy, nebo zásah vyšší moci, jako je zemětřesení, požár, nebo tornádo).

Útok vede k bezpečnostnímu incidentu, tj. bezpečnostní události, která se týká narušení zabezpečení. Jinými slovy, bezpečnostní událost nastane, pokud někdo neuposlechl či jinak porušil bezpečnostní politiku systému.

Celkový obraz reprezentují rizikové faktory rizikového scénáře.

Organizace by měly dělat kroky k detekci, klasifikaci a správě bezpečnostních incidentů. Prvním logickým krokem je utvořit plán reakce na incidenty a nakonec třeba zřízení týmu reagujícího na mimořádné události, tzv. CERT. (CERT je tým, který je ve svém jasně definovaném poli působnosti zodpovědný za řešení bezpečnostních incidentů, z pohledu uživatelů nebo jiných týmů tedy místo, na které se mohou obrátit se zjištěným bezpečnostním incidentem nebo i jen podezřením.)

Aby bylo možné odhalit útoky, lze nastavit řadu protiopatření na organizační, procesní a technické úrovni. CERT, oddělení Informační technologie, bezpečnostní audity a systémy detekce narušení jsou příkladem některých z nich.

Typy útoků[editovat | editovat zdroj]

Útoku se obvykle dopouští lidé se špatnými úmysly. Do této kategorie spadají tzv. black hatted útoky.

Útoky mohou být klasifikovány podle jejich původu, tj. zda jsou vedeny z jednoho nebo více počítačů. V druhém případě se útok nazývá distribuovaný. K provedení distribuovaných útoků se využívá botnet.

Další rozdělení je podle použitého postupu při útoku nebo dle typu zneužití slabých míst. Útoky mohou být vedeny na sít mechanismů nebo hostitelských funkcí.

Některé útoky jsou fyzické, tj. odcizení nebo poškození počítačů a dalších zařízení. Jiné typy útoků jsou pokusy o změnu v logice používané v počítačích či protokolech počítačových sítích, které způsobí nepředvídatelné výsledky, jež jsou však pro útočníka užitečné.

Software určený k vniknutí nebo poškození počítačového systému se nazývá malware.

Seznam typů útoků[editovat | editovat zdroj]

Důsledky potenciálního útoku[editovat | editovat zdroj]

Celý průmysl se snaží zpracovat pravděpodobnost a následky informačních útoků. Většina organizací se snaží klasifikovat zranitelnost a její důsledky. Mnohé organizace a vlády mají zřízeny speciální týmy, které jsou schopny reagovat na mimořádné události a útoky.

Reference[editovat | editovat zdroj]

V tomto článku byl použit překlad textu z článku Attack (computing) na anglické Wikipedii.