Uploaded by tim veršnik

RačunalništvoNaRobu Antlej Veršnik VAJA2

advertisement
Antlej Luka, Veršnik Tim
RAČUNALNIŠTVO NA ROBU
Seminarska naloga pri predmetu Kibernetska
varnost
Bočna, april 2021
NALOGA 2
1.Kako razširjene so grožnje v letošnjem letu? Kakšni so trendi v primerjavi s preteklimi leti?
Na splošno, pravijo strokovnjaki da naj bi računalništvo v oblaku veljalo za varno storitev, da
obstajajo dobre prakse zagotavljanja kibernetske varnosti za vso omrežje. Zelo dobro je, če
zaupamo proizvajalcem, ki imajo že vzpostavljene politike in prakse, s katerimi učinkovito
zagotavljajo kibernetsko varnost.
Na hitro lahko izpostavimo letnice največjih premikov do same vzpostavitve računalništva na
robu.
1990-videi in slike dostope bližje ciljni stranki, zaradi vzpostavitve podatkovnih centrov in
lokalnih strežnikov
1997-prodorno računalništvo, prepoznavanje glasa in pretvorba le tega v digitalno obliko.
2001-peer to peer, računalniško omrežje, v katerem lahko vsak računalnik v omrežju deluje
kot odjemalec ali strežnik. Omogoča skupen dostop do datotek in naprav brez potrebe po
osrednjem strežniku.
2009-začetek oblačnih storitve, storitve v oblaku
2012- megleno računalništvo, »gre za arhitekturo, ki uporablja enega ali več skupnih
odjemalcev končnih uporabnikov ali naprav blizu roba uporabnika za izvedbo večje količine
prostora za shranjevanje (namesto da bi ga shranili predvsem v podatkovnih centrih v oblaku),
komunikacijo (namesto da bi bila usmerjena prek internetne hrbtenice), nadzor, konfiguracija,
merjenje in upravljanje (ne nadzirajo jih predvsem omrežni prehodi, kot so tisti v jedru LTE).«
Danes in prihodnost-močno razvijanje računalništva na robu in računalništva v oblaku, temelj
prihodnosti razbremenitve naprav in večje varnosti podatkov. Gre za dva koncepta, ki v
primerjavi z nekaterimi, ki so se kar ustoličili v trenutnem razvoju, šele načenjata svojo slavo.
Čedalje več uporabnikov prakticira oblak, po našem mnenju pa drugačnega in boljšega načina
za shranjevanje, dostopnost in varnost podatkov ne vidimo. Ker pa se čedalje bolj razvija in
privablja čedalje več uporabnikov, pa so temu skladni tudi napadi. Vsako leto se pojavlja več
napadov, strokovnjaki pa so si kljub temu enotni da je to ena najbolj varnih storitev.
2.Kdo so napadalci? Kakšne koristi imajo od napadov?
Napadalce lahko definiramo kot kibernetske napadalce, ki želijo pokvariti, spremeniti, ukrasti
ali izbrisati podatke znotraj robnih omrežij. Kot v večina drugih kibernetskih napadih ostaja
skupen namen enak; napadalci želijo priti na različne načine do nepooblaščenih dostopa do
podatkov in informacij, katere bi imele za njih določen pomen. Naj bo to dokazovanje svojega
ponosa ali zamenjavo storitve za finančna sredstva. Nekateri pa želijo zgolj uničiti ali pokvariti
delujoči sistem, to so posamezniki, v želji po dokazovanju in kibernetski napadi v širšem
spektru (nacionalni nivo).
3.Kdo so žrtve? Kakšne so posledice za žrtve?
Pri napadom zlonamerne injekcije strojne in programske opreme napadalci lahko v robno
omrežje vbrizgajo določeno zlonamerno programsko ali strojno opremo, kar jim omogoča
uničenje učinkovitosti robnih strežnikov in naprav ali pa izkoriščanje ponudnika storitev na
način, da uporabijo robno računalništvo za izvajanje hekerskih napadov.
Napadalci pri fizičnem napadu pridobijo dostop do naprave, lahko iz nje pridobijo dragocene
kriptografske informacije, spremenijo programsko opremo in sisteme vozlišč, lahko pa zgolj
poškoduje ali uniči robna vozlišča in poškoduje učinkovitost celotnega omrežja.
Pri umerjanju informacijskih napadov napadalec ovira način prenosa podatkov znotraj
omrežja, kar vpliva na pretočnost, zakasnitev in podatkovne poti.
Pri DDoS napadom pa je glavni namen napadalca motenost delovanja sistema, izpad sistema
ali pa izpraznjenje osnovnih virov, ki omogočajo delovanje sistema.
Kot zaključek tega odstavka lahko povzamemo, da je končna posledica za žrtve enotna; izguba
podatkov, izguba opravljanja določene storitve.
4.Kako potekajo tipični napadi?
Opredelimo lahko 4 različne vrste napadov:
Zlonamerne injekcije strojne in programske opreme
Napadalci lahko v robno omrežje vbrizgajo določeno zlonamerno programsko ali strojno
opremo, kar jim omogoča uničenje učinkovitosti robnih strežnikov in naprav ali pa izkoriščanje
ponudnika storitev na način, da uporabijo robno računalništvo za izvajanje hekerskih napadov.
Temu pravijo strokovnjaki tudi replikacija vozlišč, pri čemer napadalci v robno omrežje vstavijo
zlonamerno vozlišče z enako identifikacijsko številko kot jo ima prvotno vozliče. Obstajajo tudi
prakse vbrizgavanja trojanskih konjev, ki dajejo napadalcem nadzor nad vozliščem in podatki.
Protiukrepi Zlonamerne injekcije strojne in programske opreme
Analiza stranskih kanalov (port), ki zaznajo trojanske programe strojne opreme z uporabo
analize časa in moči. Ta metoda v bistvu zazna zlonamerno programsko opremo ali
programsko opremo, nameščeno na robnih vozliščih, tako da ugotovi nenavadna sistemska
vedenja, na primer povečanje časa izvajanja in porabe energije. Analizirajo metode, ki jih
uporabljajo trojanski programi in primerjajo integrirana vezja ki jih prizadenejo in uporabijo v
svoje dobro za naslednji poskus.
Fizični napadi
Pri fizičnem napadu gre za poseganje v naprave, ki so v računalniški arhitekturi, odvisno pa je
od njihove lokacije in stopnje fizične zaščite. Pri tej vrsti napadov napadalec išče najbližji vir, ki
ga lahko izkoristi. Prakse pravijo, da je pri večjem številu naprav možno toliko lažje izvajati
fizične napade.
Protiukrepi fizičnih napadov
Iste metode, ki se uporabljajo za preprečevanje vbrizgavanja zlonamerne strojne opreme
(analiza sistema, samouničenje), se lahko uporabljajo tudi za preprečevanje ali blažitev
škodljivih učinkov fizičnih napadov. Podjetja se lahko dodatno zaščitijo fizično varnost robnih
vozlišč, katera niso v najbolj varnih podatkovnih centrih (mehanizmi zaklepanja).
Usmerjanje informacijskih napadov
Zgodi se na komunikacijski ravni omrežja in gre za to kot pravi samo ime. Napadalec usmerja
in ovira način prenosa podatkov znotraj omrežja, kar vpliva na pretočnost, zakasnitev in
podatkovne poti.
Protiukrepi usmerjanja informacijskih napadov
Po mnenju strokovnjakov je najboljša rešitev vzpostavitev zanesljivih protokolov za
usmerjanje in izvajanje visokokakovostnega sistema za odkrivanje vdorov, ki nadzira promet
in zazna morebitno kršitev.
Napadi zavrnitve storitve (DDoD)
Gre za preobremenitev omrežnega vira s prometom iz drugih virov v omrežju. Za računalništvo
na robu so najbolj znani napadi; napad, usmerjen v izpad sistema, napad z namenom izčrpanja
virov baterije. Do izpada pride, ko napad povzroči, da vozlišča popolnoma prenehajo delovati.
Drug je umerjen na izpraznitev baterije, na način da zaradi izčrpanja določenih senzorjev ali
naprav pride do prenehanja delovanja. Takšni napadi so lahko občasni ali neprekinjeni. Če gre
za napad motenja, pa je omrežje preplavljeno s ponarejenimi sporočili in motnjami, ki vplivajo
na komunikacijo, računanje in shranjevanje.
Protiukrep napadov zavrnitve (DDoS)
Strokovnjaki predlagajo mehanizme, ki nadzirajo vedenje naprav v omrežju. Torej, če se sproži
eden od prej omenjenih napadov, ga bo varnostna politika, oz. mehanizmi prepoznala kot
sumljivo ali nenavadno, kar bo skrbnikom omrežja omogočilo, da napad zadržijo in preprečijo.
5.Katere tehnologije se uporabljajo pri napadih?
Na voljo imajo različna orodja, ki temeljijo na strojni ali programski opremi, zlasti kadar gre za
okužbo ali manipulacijo strežnikov, ki se nahajajo na robu. V prej predstavljenih 4
najpogostejših napadih še obstajajo drugi načini in mehanizmi za napad na koncept
računalništva na robu. Zaradi usmerjenosti našega razvoja je bolje, da se posvetimo
zagotavljanju varnosti in preventivnih ukrepov.
Ker si posamezniki glede računalništva na robu ne zagotavljajo ostale tehnologije (razen
naprav) sami, je za varnost, oz. odpor pred zlonamernimi tehnologijami ključnega pomena
ponudnik ali proizvajalec naprav, storitve računalništva na robu. Med slednje spadajo tisti, ki
imajo pridobljen certifikat zrelosti za kibernetsko varnost (CMMC). CMMC naj bi služil kot
verifikacijski mehanizem, ki zagotavlja, da družbe izvajajo ustrezne prakse in procese
kibernetske varnosti za zaščito zveznih pogodbenih informacij in nadzorovanih nerazvrščenih
informacij v svojih nerazvrščenih omrežjih.
Za ponudnike je zelo priporočljiv tudi nakup »strežnika na robu«, ki mora biti od ustreznega
proizvajalca za zaščito pred ponarejanjem in dodelan z drugimi programi za nadzor kakovosti,
kateri pomagajo preprečiti napade na strojno opremo.
Velik poudarek glede mehanizmov, ki so produkt certificiranega omrežnega branilca (certified
network defender). Gre za laboratorijski program, ki temelji na veščinah in temelji na analizi
delovnih nalog in izobraževalnem okviru za kibernetsko varnost. Zavzemajo se za zaznavanje,
zaščito in odzivanje proti grožnjam varnosti omrežja.
Navajam vir navedenega dela, da nebo nevšečnosti ob morebitni analizi gradiva:
classicfoxvalley.com (2019). Edge Računalništvo in Megleno računanje. Pridobljeno na
https://sl.classicfoxvalley.com/collate/edge-computing-vs-fog-computing-977d73/
Download