Сигурност је процес одржавања прихватљивог тј. разумног нивоа ризика. Сигурност је процес, а никад није завршно стање, тј. никад није коначни производ. Сигурност као процес заснована је на четири основна корака:
- Процена (енгл. assesment). Процена је припрема за остале три компоненте. Сматра се посебном акцијом, зато што је у вези са полисама, процедурама, правном и другом регулативом, буџетирањем и другим управљачким дужностима, плус техничком проценом стања сигурности. Грешка у процени било кога од ових елемената може нашкодити свим операцијама које следе.
- Заштита (енгл. protection). Заштита, тј. спречавање или превенција, подразумева примену противмера како би се смањила могућност компомитовања. Уколико заштита закаже, примењује се следећи корак тј. откривање.
- Откривање (енгл. detection). Откривање, тј. детекција је процес идентификације упада, односно повреде полиса или инцидената везаних за сигурност. Откивање се може дефинисати као било који незаконит, неауторизован или неприхватљив поступак или акција која је учињена у односу на рачунарски систем или мрежу.
- Одговор (енгл. response). Одговор, тј. реакција је процес опоравка, тј. лечења последица упада. Активности реакције укључују шаблоне “закрпи и настави”, или “гони и суди”. Ранији приступ се фокусирао на опоравак функционалности оштећених ресурса, али у новије време све више се иде на правна средства која захтевају прикупљање доказа да би се њима поткрепио процес против онога који угрожава сигурност. Одговор се може остварити кроз разне механизме за креирање резервних копија података (принцип “закрпи и настави”) и поступке и методе дигиталне форензике (принцип “гони и суди”).
Ризик (енгл. risk) је мера опасности, тј. могућност да се деси оштећење или губитак неке информације, хардвера, интелектуалне својине, престижа или угледа. Ризик треба дефинисати експлицитно, нпр. ризик од
компромитовања интегритета базе клијената. Ризик се обично изражава у облику једначине ризика, где је: Ризик = Претња × Рањивост × Вредност имовине. Претња (енгл. threat) је “страна” са способностима и намерама да експлоатише рањивост. Рањивост (енгл. vulnerability) је слабост у некој вредности, ресурсу или имовини која
може бити експлоатисана. Вредност имовине је мера времена и ресурса потребних да се нека имовина замени или врати у претходно стање.
Приликом процене сигурносних потреба неке организације и одабира производа, полиса, процедура и решења, особа задужена за сигурност (енгл. CSO – Chief Security Officer) треба да размотри три аспекта информационе сигурности:
- сигурносни напад (енгл. security attack) је било која акција која компромитује сигурност информација,
- сигурносни механизам (енгл. security mechanism) је механизам дизајниран да детектује, предупреди или опорави од сигурносног напада,
- сигурносна услуга (енгл. security service) је услуга која повећава сигурност информација и која подразумева употребу једног или више сигурносних механизама.
Постоји много врста сигурносних напада, као и начина за њихово класификовање.
Сигурносне нападе можемо класификовати у четири категорије:
- пресретање (енгл. interception)
- прекидање (енгл. interruption)
- измена (енгл. modification)
- фабриковање (енгл. fabrication)
Пресретање је пасиван напад на поверљивост (енгл. confidentiality). Може бити у пракси спроведено као прислушкивање саобраћаја, надзирање његовог интензитета, увид у осетљиве информације или слично. Тешко се открива јер не мења податке, односно не утиче на унутрашње функционисање система. Овакав тип напада понекад је припремна фаза за неку другу врсту напада.
Прекидање је активан напад на расположивост (енгл. availability). Пресецањем се прекида ток информација, тј. онемогућава пружање неке услуге или функционисање неког система. Пример пресецања би био успешно извршен DoS или DDoS напад на неку веб страницу или уништење података на неком рачунарском систему.
Измена је активан напад на интегритет (енгл. integrity). На преносном путу може се испољити као напад типа човек у средини (енгл. man in the middle). У рачунарском систему се може испољити као измена података, приступних права или начина функционисања програма. Овај напад често остаје непримећен извесно време, како због непажње, тако и због сложених техника које се при овом нападу користе.
Фабриковање је активан напад на аутентичност (енгл. authenticity). У извођењу овог напада учествује онај који,
рецимо, генерише лажне податке, лажни саобраћај или издаје неовлаштене команде. Веома често се користи и лажно представљање корисника, услуге, сервера или неког другог дела система.
Класификација сигурносних напада према Кендаловој таксономији:
- испитивачки напади (енгл. probing)
- напади неовлашћеног стицања приступа удаљеном рачунару (енгл. Remote to Local, R2L)
- напади неовлашћеног повећања привилегија (енгл. Privilege Escalation, User to Root, U2R)
- напади одбијања услуга (енгл. Denial of Service, DoS)
Испитивачки напади. Нападач прикупља информације о систему или мрежи и тражи рањивости које може да искористи као што су неисправно конфигурисани заштитни механизми. Ово су пасивни напади који се користе се у фази припреме активних напада. Пример: скенирање портова и фингерпринтинг, односно одређивање типа и верзије ОС како бе се знало који сигурносни пропуст треба искористити.
Напади неовлашћеног стицања приступа удаљеном рачунару. Напади којима се неовлашћено стиче приступ удаљеном рачунару на коме нападач нема легитиман кориснички налог. Примери: разбијање лозинки за приступ систему.
Напади неовлашћеног повећања привилегија. Напади којима се експлоатишу рањивости оперативних система или софтвера. Циљ нападача је стицање већих привилегија на систему који је мета напада, у идеалном случају администраторских привилегија. Пример: прекорачење бафера.
Напади одбијања услуга. Напади који за последицу имају недоступност ресурса. На пример, нападач неовлашћено користи рачунарске ресурсе, систем је презаузет и не може да одговори на легитимне захтеве. Пример: слање великог броја захтева са лажираном изворишном адресом.