2. Općenito o računalnoj sigurnosti

Računalna sigurnost jest dio računalnih znanosti koja se bavi procjenom i smanjenjem rizika kod povjerljivosti, integriteta i dostupnosti elektroničkih informacija. Za neki računalni sustav ne možemo reći je li siguran ili nije bez da znamo koja je željena razina sigurnosti. A ta razina sigurnosti nije ista za računala za osobnu upotrebu, poslužitelje (eng. server), vojne sustave ili sustave koji rade u stvarnom vremenu. Na primjer, za vojne sustave je bitno da rade za vrijeme bombardiranja ili nestanka električne energije, dok to za osobno računalo nije bitno.

Jedan od glavnih dijelova računalne sigurnosti jest pronalaženje novih metoda upada ili ometanja računalnih sustava, jer njihovim otkrivanjem možemo dodatno osigurati računalni sustav protiv tih metoda upada. Nikad ne možemo predvidjeti sve probleme i nedostatke koje postoje u dizajnu bilo kojeg dijela računalnog sustava.

Budući da je jedan od glavnih principa u razvoju bilo programskog ili sklopovskog dijela računalnog sustava modularnost, možemo primijeniti poznati teorem iz teorije sustava. Sustav je onoliko pouzdan, koliko mu je pouzdan najnepouzdaniji dio. Dakle, da bismo imali pouzdan računalni sustav moraju biti pouzdani svi njegovi dijelovi, od sklopovlja, operacijskog sustava, programske podrške pa do korisnika.

Ugrubo, metode upada te ometanja računalnih sustava možemo podijeliti na metode s udaljenim pristupom, metode s fizičkim pristupom, samoumnažajuće programe te metode kod kojih se iskorištavaju ljudi i njihove slabosti.

2.1 Metode s udaljenim pristupom

Metode upada u računalne sustave ili ometanja rada računalnih sustava s udaljenim pristupom su one metode kod kojih se počinitelj ne nalazi, točnije, nije u fizičkom kontaktu sa sustavom u kojeg upada ili ometa. U današnje vrijeme pod udaljenim se pristupom misli na pristup ili preko Interneta ili privatnih mreža raznih namjena. Možemo ih podijeliti 3 u kategorije:

  • Pristup kroz nesigurne programe, kod kojeg se na napadanom računalu nalazi nesigurni računalni program ili operacijski sustav, kroz kojeg napadač može dobiti pristup cijelom ili samo dijelu računalnog sustava.
  • Pristup kroz programe posebne namjene, kod kojeg je napadač nekom metodom, najvjerojatnije društvenim inženjeringom ili samoumnažajućim programima, na napadano računalo instalirao program kroz koji može dobiti pristup računalu. Takvi se programi najčešće zovu trojanskim konjima (eng. trojan horse).
  • Napadi uskraćivanja usluge (eng. Denial of Service) kod kojih nije cilj doći do nekih informacija, nego spriječiti ili omesti rad računalnog sustava. Najčešće se radi o distribuiranim napadima, kod kojih se s više drugih računalnih sustava, napadani računalni sustav napada ogromnom količinom upita, te ih ne može sve poslužiti, pa se sustav ili sruši ili korisnici koji trebaju neke informacije ne mogu doći do njih. Ova vrsta napada je vezana s samoumnažajućim programima kao metodom nalaženja više računalnih sustava s kojih će se vršiti napad.

2.2 Metode s fizičkim pristupom

Metode s fizičkim pristupom su one metode kod kojih se počinitelj ili neka njegova sprava nalaze u neposrednoj blizini te koriste napadani računalni sustav. Postoji u zajednici stručnjaka za računalnu sigurnost izreka koja kaže, ako netko ima fizički pristup vašem računalu, to računalo više nije vaše, i u potpunosti su u pravu. Jedini problem kod upada ili ometanja računalnog sustava kad imamo fizički pristup jest vrijeme i strpljenje. Metode možemo podijeliti na sljedeći način:

  • Sabotaže raznih vrsta. Postoji nebrojeno mnogo metoda, od fizičkog uništavanja računala, do brisanja dijelova operacijskog sustava. Zajednički im je cilj, a to je da se u potpunosti ili djelomično spriječi daljnji rad sustava.
  • Nedozvoljeni pristup operacijskom sustavu, kod kojeg se pokušava probiti ili zaobići zaštita autentifikacije korisnika, što je glavna tema ovog seminara, pa će kasnije biti detaljnije objašnjeno.
  • Krađa informacija s računala, bilo da se krade cijeli sadržaj tvrdog diska računala ili samo određene datoteke ili informacije. Automatizirana metoda prikupljanja informacija će biti objašnjena detaljnije u poglavlju 5.

2.3 Samoumnažajući programi

Pod samoumnažajućim programima misli se na računalne programe koji se nakon što dođu na jedno računalo, šire na druga računala na neki način povezana s trenutnim. Uobičajeno se zovu kompjuterskim virusima iako je to samo jedna podvrsta. Dijele se u sljedeće dvije kategorije, iako su danas najčešće programi koji su kombinacija obje metode:

  • Računalni virus je računalni program koji može umnažati samog sebe, sa ili bez promjena u svojoj strukturi, bez dozvole ili znanja korisnika. Virusi se razlikuju od ostalih programa ove skupine u metodi prijenosa. Naime, oni zaraze neku datoteku, najčešće izvršnu, te se šire tako što korisnik, najvjerojatnije nesvjesno, prenese tu datoteku na neko drugo računalo. Virus će zaraziti računalo, samo ako se ta datoteka pokrene ili otvori. Bitno je uočiti da se virusi uvijek šire uz ljudsku pomoć.
  • Računalni crvi su slični virusima po dizajnu ali njima nije potrebna ljudska pomoć. Iskorištavaju slabosti mreža i računalnih sustava, te se šire u ogromnom broju. Jedan od češćih primjera je širenje crva slanjem kopije sebe svim osobama u e-mail adresaru na trenutnom računalu.

Sama namjena virusa i crva može prilično varirati. Mogu biti nemaliciozni, koji će jednostavno korisniku dati do znanja da se nalaze na računalu. Mogu poslužiti krađi podataka, omogućavanju nedopuštenog pristupa računalu te onemogućavanju rada računalnog sustava.

2.4 Metode temeljene na iskorištavanju ljudi

Ove metode svoju uspješnost temelje na lakovjernosti i manama ljudi, te su tehnički najlakše za izvesti iako je ponekad potrebno mnogo umješnosti za njih.

  • Ucjena, mito ili prijetnje da bi se dobila lozinka ili neki drugi podaci potrebni da bi se došlo do informacija ili čak sama informacija.
  • Društveni inženjering je vještina manipuliranja ljudima da bi ih se natjeralo da učine nešto što ne žele ili ne smiju. Najmoćnija je od svih metoda, te su njome izvršavani upadi u ministarstva, banke te razne velike tvrtke širom svijeta.

Ovo je bila prilično gruba raspodjela metoda nedozvoljenog pristupa računalima. Svaki od navedenih dijelova bi mogao biti knjiga za sebe, ali bitno je bilo spomenuti različite metode da bi se dobio osjećaj razlike između njih.