Tugas
Sunday, 1 December 2013
T3
Bab 4. Serangan Pohon Analisis
Pembela selalu berusaha untuk mengantisipasi perilaku lawan mereka dalam rangka untuk menggagalkan serangan atau mengurangi kerusakan yang mereka akan menyebabkan. Secara historis, proses ini telah dilakukan terutama melalui intuisi. Meskipun sulit untuk mengidentifikasi semua faktor yang menyebabkan intuisi, tampaknya harus didasarkan terutama pada pengalaman individu, dan kemampuan untuk meramalkan bagaimana pengalaman-pengalaman berlaku untuk situasi baru. Jelas keakuratan intuisi akan sangat tergantung pada luasnya pengalaman analis dan kekuasaan mereka penalaran. Bahkan jika seorang individu dapat ditemukan yang memiliki intuisi yang sangat baik, hampir tidak mungkin untuk mentransfer pengetahuan ini kepada orang lain, atau bahkan untuk menangkap dan menjelaskan alasan di balik pemahaman mereka.
Bidang keamanan tidak unik dalam penggunaan intuisi. Disiplin ilmu teknik yang paling mulai dengan cara yang sama. Orang membangun jembatan, bangunan, dan struktur lainnya selama ribuan tahun tanpa menggunakan teknik analitik yang canggih. Namun, penguasaan lebih proses desain canggih memungkinkan beberapa masyarakat untuk membangun secara dramatis lebih besar dan struktur yang lebih kompleks. Pencakar langit modern tentu contoh ini dan beberapa klaim bahwa orang Mesir kuno juga menggunakan matematika canggih untuk membuat piramida. Penerapan proses sebanding dengan bidang keamanan juga harus memberikan mekanisme pertahanan yang lebih efektif dan elegan.
Pohon serangan adalah membangun grafis dan matematika yang digunakan untuk:
1. Mengidentifikasi kegiatan bermusuhan potensial yang menimbulkan risiko terbesar bagi pembela;
2. Tentukan efektif (dan biaya yang efektif) strategi untuk mengurangi risiko pembela untuk tingkat yang dapat diterima;
3. Jelaskan potensi interaksi antara musuh dan pembela;
4. Menyediakan mekanisme komunikasi untuk analis keamanan;
5. Menangkap apa yang diketahui (fakta) dan percaya (asumsi) tentang sistem dan musuh nya, dan menyimpan informasi dalam bentuk yang selanjutnya dapat diambil dan dipahami oleh orang lain.
Kualitas ini membuat pohon serangan berlaku untuk masalah keamanan di berbagai bidang termasuk: teknologi informasi, telekomunikasi, infrastruktur kritis, perawatan kesehatan, keuangan, aerospace, kecerdasan, dan pertahanan.
Kemampuan berbasis analisis
Hal ini diinginkan untuk memahami apakah serangan potensial adalah kekhawatiran yang valid untuk pembela. Salah satu metode pembuatan penilaian ini adalah untuk mempertimbangkan pendekatan masing-masing untuk menyerang sistem sehubungan dengan kemampuan pelaku dan motivasi. Setiap serangan dapat dianalisis secara terpisah dengan premis bahwa:
JIKA mereka ingin DAN mereka dapat MAKA mereka akan
Penyerang harus memiliki baik kemampuan (yang "can") dan motivasi (yang "ingin") untuk melakukan serangan tertentu dalam rangka untuk itu terjadi.
Kemampuan mengacu pada musuh yang memiliki sumber daya yang cukup untuk mengeksploitasi kerentanan pembela dan mengatasi pertahanan target. Jumlah dan jenis sumber daya yang diperlukan seringkali berbeda tergantung pada serangan tertentu dipekerjakan oleh penyerang. Motivasi berasal dari manfaat yang penyerang berharap untuk mencapai dengan melakukan serangan. Artinya, motivasi musuh berhubungan dengan keyakinan mereka bahwa mereka akan mendapatkan nilai lebih dari sumber daya yang mereka akan menghabiskan untuk mendapatkannya. Kemampuan dan motivasi pembelaerja sama untuk menentukan probabilitas dari setiap jenis serangan.
Notasi diperlukan untuk singkat menggambarkan serangan dalam pertimbangan. Salah satu mekanisme adalah model pohon serangan.
Menyerang model pohon
Serangan model pohon adalah diagram grafis mewakili pilihan dan tujuan yang tersedia bagi penyerang. Serangan model pohon adalah jenis pohon matematika dan mirip dengan diagram pohon keputusan lainnya. Mereka menggunakan Boolean DAN / ATAU logika untuk menggambarkan hubungan antara langkah yang mungkin dalam serangan.
Untuk membuat sebuah pohon serangan, analis terlebih dahulu mendefinisikan tingkat atas, simpul grafis yang mewakili tujuan keseluruhan dari musuh (dan apa pembela ingin mencegah). Biasanya ada beberapa pendekatan yang berbeda penyerang mungkin digunakan untuk mencapai tingkat tinggi tujuan mereka. Pendekatan yang berbeda yang diwakili dalam sebuah pohon serangan yang menunjukkan tujuan tingkat tinggi untuk menjadi Boolean OR node dan menempatkan sub-node (anak) dan / atau sub-pohon di bawah induk OR.
Diagram di bawah ini menunjukkan alternatif A, B, dan C-saja yang dapat digunakan untuk mencapai Tingkat Tinggi Goal Penyerang itu. Artinya, tujuan tingkat tinggi dapat dicapai dengan melakukan kegiatan diwakili oleh Seorang anak, OR oleh aktivitas B anak, OR oleh aktivitas C (dan sebagainya).
Dalam kasus lain mencapai tujuan mengharuskan urutan langkah-langkah (E, F, G, ...) semua dilakukan. Hal ini diwakili oleh menunjuk tujuan tingkat tinggi untuk menjadi DAN simpul. Mencapai tujuan tingkat tinggi mensyaratkan bahwa kegiatan diwakili oleh E anak, anak F, G anak dan sebagainya semua akan dilakukan (seperti yang ditunjukkan di bawah).
Dekomposisi berlanjut sampai model ini cukup rinci untuk menggambarkan operasi yang tepat bahwa musuh akan perlu melakukan (terwakili dalam diagram oleh persegi panjang abu-abu yang dikenal sebagai node daun). Ahli materi pelajaran kemudian memberikan perkiraan sumber daya (uang, waktu, kemampuan teknis, dll) yang akan dibutuhkan untuk melakukan operasi tingkat rendah. Setiap set minimal kegiatan simpul penyerang daun yang menghasilkan tujuan tingkat atas disadari merupakan serangan tertentu atau skenario serangan. Terkait dengan setiap skenario serangan adalah satu set persyaratan sumber daya penyerang, penyerang manfaat, dan potensi kerusakan pembela. Longgar berbicara, ini menjelaskan seberapa keras serangan itu akan melakukan dan bagaimana berharga itu untuk musuh.
Sebenarnya, pohon serangan hanya menjelaskan cara memanfaatkan kerentanan dalam sistem pembela. Sementara ini menarik, itu tidak menetapkan mana dari kerentanan kemungkinan akan dieksploitasi. Dengan sendirinya, pohon serangan menyediakan sedikit informasi mengenai kemungkinan setiap serangan yang diberikan. Memahami apakah serangan akan terjadi mengharuskan kita memahami musuh dan interaksi mereka dengan sistem.
Serangan yang berbeda mungkin lebih atau kurang cocok untuk musuh yang berbeda. Apakah mereka kaya atau miskin, pintar atau tidak terlatih, berani atau takut? Apa jenis manfaat menarik mereka? Serangan yang berada di luar kemampuan musuh atau yang membawa manfaat sedikit yang tidak mungkin terjadi. Sebaliknya, serangan dengan menguntungkan biaya-manfaat rasio yang menarik dan lebih mungkin terjadi. Membandingkan karakteristik penyerang dengan model pohon serangan sangat penting untuk memahami probabilitas serangan.
Analisis juga tidak akan lengkap jika tidak juga memperhitungkan efek serangan terhadap pembela. Risiko adalah kombinasi dari probabilitas bahwa suatu peristiwa akan terjadi dan kerusakan yang akan menyebabkan. Oleh karena itu, perkiraan dampak korban merupakan bagian penting dari memahami risiko. Model Pohon serangan dapat ditingkatkan untuk menunjukkan dampak yang timbul sebagai musuh mencapai setiap tujuan dalam model pohon serangan. Hal ini memungkinkan analis untuk menentukan dampak keseluruhan untuk masing-masing skenario serangan diidentifikasi selama perbandingan kerentanan musuh dan sistem.
Menghitung probabilitas dan dampak korban sesuai untuk setiap skenario serangan memungkinkan pembela untuk mengidentifikasi serangan yang melebihi toleransi risiko mereka. Penanggulangan dapat dimasukkan ke dalam model dan efeknya pada perilaku musuh dipelajari. Hal ini memungkinkan untuk mengetahui apakah tindakan balasan akan efektif sebelum menghabiskan (dan mungkin membuang-buang) sumber daya untuk mencobanya di dunia nyata.
Karena pohon serangan menangkap dan mendokumentasikan faktor-faktor yang dipertimbangkan oleh analis risiko, pohon-pohon adalah alat komunikasi yang efektif dan dapat digunakan untuk menunjukkan holistik mereka, top-down representasi dari masalah keamanan cocok untuk keamanan pemahaman potensial "due diligence." kelemahan dalam sistem fisik maupun elektronik.
Daftar Pustaka
• http://attack-tree.com/
• http://en.wikipedia.org/wiki/Attack_tree
• http://sourceforge.net/apps/mediawiki/seamonster/index.php?title=Main_Page
• http://www.isograph-software.com/2011/software/attacktree/
• http://www.amenaza.com/
• http://redteamjournal.com/2009/01/attack-tree-analysis/
Minutes of Meeting (MoM)
Tanggal Pertemuan : 27 November 2013
Tempat : Kampus D Gunadarma
Pembicaraan :
1. Serangan pohon analisis
2. Pada pertemuan ini adalah akhir dari Minutes of Meeting (MoM)
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment