You are on page 1of 9

UNIVERZITET U SARAJEVU

FAKULTET ZA SAOBRAĆAJ I KOMUNIKACIJE

ZADAĆA IZ PREDMETA:
Sistemsko inženjerstvo i menadžment

Predmetni nastavnik: Prof.dr. Samir Čaušević


MA Belma Memić, dipl.ing.saob. i
Asistent:
kom

Student: Dervišević Tarik


Broj indeksa: 790/7240
Usmjerenje: KT
Godina studija: I - IIc
Rezultat zadaće:

Datum: 20.06.2018
ZADATAK:
Na osnovu faza i koraka CLIOS metaprocesa pripremit prijedlog prijave teme master
rada uz obrazac koji predstavlja sastavni dio ovog zadatka, i uz korištenje knjiga
"Sustavsko inženjerstvo i menadžment" i "The CLIOS Process".
PRIJAVA TEME ZAVRŠNOG RADA – II CIKLUS STUDIJA
NA FAKULTETU ZA SAOBRADAJ I KOMUNIKACIJE
UNIVERZITETA U SARAJEVU

Biografija kandidata:____________________
Odsjek: Komunikacije___________________
Usmjerenje: Komunikacijske tehnologije
Naziv teme: Modeliranje sigurnosnih prijetnji za IoT sistem i IoT aplikacije
Ime mentora:_________________________

Obrazloženje teme:

Modeliranje prijetnji je inženjerska tehnika koja se može koristiti za identificiranje


prijetnji, napada, ranjivosti te odgovarajućih protumjera u kontekstu promatrane
aplikacije.

Modeliranje prijetnji pomaže kod definiranja sigurnosnih ciljeva, pronalaženja


relevantnih prijetnji, ranjivosti te protumjera. Uz identificiranje i procjenu prijetnji
usredotočenu na razumijevanju arhitekture i izvedbe aplikacije, moguće je
identificirati i prijetnje te odgovarajuće protumjere počevši od prijetnji koje
predstavljaju najveći rizik.

Cilj modeliranja prijetnji za IoT sistem i IoT aplikacije je pomoć u procjeni vjerojatnosti
pojavljivanja i potencijalne štete napada kao i njihovog prioriteta te se na taj način
može koristiti u smanjivanju ili iskorjenjivanju prijetnji, odnosno zaštite aplikacija.

Sadržaj rada:

Rad obrađuje temu modeliranja prijetnji za IoT aplikacije u skladu sa CLIOS


metodologijom.
U nastavku je priložen opis teme kroz dvanaest faza CLIOS procesa.

1. Opisati sustav: identifikacija pitanja i ciljeva

Modeliranje prijetnji zasnovano je na ideji da svaki sistem ima vrijedne resurse koje je
potrebno zaštititi. Ti resursi imaju određene slabe tačke koje određene vanjske i
unutarnje prijetnje mogu iskoristiti kako bi naštetile tim resursima, no istovremeno
postoje i odgovarajuće sigurnosne protumjere koje ublažavaju prijetnje.

Modeliranje sigurnosnih prijetnji u računalnoj sigurnosti ima dva različita značenja, a


to su:
- opis sigurnosnih problema kojima dizajneri trebaju posvetiti pažnju,
- modeliranje prijetnji kao skup mogućih napada koje treba uzeti u obzir za
pojedini dio programa ili računalnog sistema.

Modeliranje prijetnji omogućuje primjenu strukturiranog pristupa sigurnosti u


pronalaženju i procjeni glavnih prijetnji koje potencijalno imaju najveći utjecaj na
računalni sistem ili aplikaciju. Uz identificiranje i procjenu prijetnji temeljenu na
razumijevanju arhitekture i metoda razvoja aplikacije, moguće je identificirati i
prijetnje te odgovarajuće protumjere u logičkom poretku, počevši od prijetnji koje
predstavljaju najveći rizik.

Cilj modeliranja prijetnji za IoT sistem i IoT aplikacije je:

- ovjeravanja arhitekture aplikacije,


- identifikacije i procjene prijetnji,
- pronalaženja protumjera,
- penetracijsko ispitivanje temeljenog na modelu prijetnji.

2. Identificirati glavne podsustave

Potrebno je definisati podsisteme koji čine fizičku domenu i učesnike u


institucionalnoj sferi.
Glavni podsistemi modeliranja prijetnji za IoT sistem i IoT aplikacije koji čine fizičku
domenu su:
 računarska oprema,
 telekomunikacijska oprema,
 oprema za skladištenje podataka.

Institucinalnu sferu čine:


 vlada,
 korisnici IoT aplikacija,
 hakeri,
 investitori (pojedinci ili organizacije),
 administratori sistema.
3. Razviti CLIOS dijagram smještanje, uslovljavanje

Na dijagramu ispod je prikazan IoT sistem na kojem se nalazi aplikacija koja je meta
napada hakera. IoT sistem se sastoji od podsistema kao što su: računarska oprema
(PC, laptop) koju koriste korisicni za pristup i dizajniranje aplikacije te, mrežna
oprema (switch, router), oprema za skladištenje podataka (server). Na dijagramu je
prikazana i računarska oprema koju koriste hakeri za napad. Veze između
podsistema IoT sistema su prikazane plavom bojom. Sigurnosne prijetnje su
prikazane crvenom bojom i one dolaze od hakera.

Figure 1 Modeliranje sigurnosnih prijetnji za IoT aplikacije

4. Opisati komponente fizičke domene i učesnike institucionalne sfere i veze

4a. Opisati komponente fizičke domene i učesnike institucionalne sfere


Komponente fizičke domene:
 računarska oprema: se sastoji od PC, laptopa i drugih uređaja koji pomožu
korisnicima za korištenje IoT aplikacija, programerima i administratorima za
razvoj aplikacija i održavanje sistema na kojem se nalaze aplikacije, hakerima
za izvršavanje napada,
 telekomunikacijska oprema: se sastoji od switcheva i rutera koji povezuju
računarsku opremu, opremu za skladištanje podataka sa Internetom,
 oprema za skladištenje podataka: se sastoji od servera koji imaju storoge u
kojem se skladišta aplikacija.
Učesnici institucionalne sfere:
 vlada: sigurnosne politike,
 korisnici: korisnici IoT aplikacija,
 investitori: ulagači u razvoj IoT aplikacija
 adminstratori sistema: za upravljanje, održavanje, razvojom i
implementacijom.

4b. Opisati veze

Fizička sfera tj, IoT sistem i njene komponente tj, njeni podsustavi koji su prikazani
na prethodnoj slici su uslovljene postojanjem institucionalne sfere kako je navedena
u prethodnoj fazi. Unutar fizičke sfere postoje veze između određenih podsustava tj,
veze između računarske, mrežne i opreme za skladištenje podataka. IoT sistem na
kojem se nalazi IoT aplikacija zahtjeva međusobnu povezanost podsustava gdje
nedostak jednog podistema utiče na ostvarivanje drugih podsistema i samim tim IoT
sistema.

5. Tražiti uvid u ponašanje sistema

Potrebno je proučiti pretnodno nabrojane podsisteme kao dijelove sistema kao i veze
između nih u cilju razumijevanja ponašanja cjelokupnog sistema. Proučavanjem
podsistema posmatramo koji su to resursi sistema koje je bitno čuvati, kakva je
arhiktetura sistema, kakva je arhiktetura aplikacije koja se nalazi na IoT sistemu.
Zatim se vrši raščlanjivanje arhikteture sistema i arhikteture aplikacije. Nakon
raščlanjivanje identifikujemo najslabije elemente i na osnovu toga se identificira
prijetnja koja može ugroziti te elemente , te se vrši ocjenjivanje prijetnji.

6. Identificirati mjere performansi i preispitati cilj sustava.


Cilj iz prve faze:
Cilj modeliranja prijetnji za IoT sistem i IoT aplikacije je:

- ovjeravanja arhitekture aplikacije,


- identifikacije i procjene prijetnji,
- pronalaženja protumjera,
- penetracijsko ispitivanje temeljenog na modelu prijetnji.

Različite performance su važne za različite učesnike institucinalne sfere:


 ekonomski razvoj – vlada (siguran razvoj IT industrije)
 povećanja sigurnsoti aplikacija- korisnici
 ekonomska dobit (povratak investicija) – investitori (veči broj korisnika
aplikacija, nema straha o gubitku i zlonamjeri podataka).
7. Identificirati i dizajnirati opcije za performance sustava.

Opcije za performance sustava možemo podijeliti u nekoliko kategorija:


 promjene uvjetovane od strane korisnika aplikacija,
 fizičke: promjena fizičke strukture podsustava u fizičkoj domeni,
 političke: promjene sigurnosne politike,
 promjene uvjetovane od strane administratora,
 promjene uvjetovane od strane investitora.

8. Označiti važna područja neizvjesnositi.

Kod modeliranje sigurnosti kod IoT sistema i IoT aplikacija najveću neizvjesnot
predstavljaju moguće promjene u zakonodavstvu po pitanju sigurnosne politike te,
promjene razmišljanja investitora po pitanju u ulganje u novu opremu te edukaciju
kadra kao što su administratori, što bi za rezultat izazvalo promjene u cijelom
sustavu, ovisno o tome o kakvim zakonskim i investitorskim promjenama se radi.

9. Evaluirati i odabrati jasne i robusne opcije koje imaju najbolju


performansu naspram neizvjesnosti

Potrebno je se prvenstveno fokusirati na one aspekte sistema koji neće biti u velikoj
mjeri pogođeni promjenom zakonskih regulative kako je navedeno u prethodnoj fazi,
odnosno izbarati prvo implementaciju onih podsustava koji će djelovati unutar
područja u kojima se neočekuju promjene u zakonu po pitanju sigurnosne politike te,
promjene u razmišlanju investitora, ali je potrebno da sistem bude spreman za
sklapanje novih ugovora u sardnji sa kompanijama koje nude uslugu administriranja
u slučaju da investitor bude smatrao da je dodatna edukacija administratora
nepotrebna.
10. Dizajnirati strategiju za implementaciju

Nakon uvida u ponašanje sistema i nakon identifikacije najslabijih elemente i na


osnovu identificiranih prijetnji koja može ugroziti te elemente , te rangiranja prijetnji
po opasnosti preporučuje se prvo implementiranje onih sigurnosnih rješenja koja će
zaštiti IoT sistem i IoT aplikacije od najviše rangiranih prijetnji.

11. Identificirati mogućnost za institucionalne promjene i razvoj arhitekture

Veliki doprinos modeliranju sigurnosti IoT sistema i IoT aplikacija bi bila pračenje i
upotreba postojeće sigurnosne prakse koju poptisuju proizvođači različitie opreme i
rješenja poput Cisco, Microsoft, Oracle, Amazon i drugi.
12. Post-implementacijska evaluacija i modifikacija

Nakon što se implementira rješenje na određenu sigurnosnu prijetnju potrebno je


izvršti objektivnu evaluaciju, te shodno tome izvršiti modifikaciju ukoliko je potrebna.
To možebiti urađeno povratkom u petu ili sedum fazu radi uočavanja porblema i
popravke.

Cilj rada: CIlj rada je prikazati proces sigurnosnog modeliranje kod IoT sistema i IoT
aplikacija te, postupak implementacije sigurnosih rješenja

Metodologija izrade rada: CLIOS metodologija

Kratak sadržaj pojedinih poglavlja:

1. Uvod
Osnovne informacije o modeliranju sigurnosnih prijetnji kod IoT sistema i IoT
aplikacija.
2. Definisanje sigurnosnih prijetnji.
3. Proces modeliranje sigurnosnih prijetnji

3.1. Identificiranje resursa


Identificiranje resursa koje je potrebno zaštititi, poput:
- osobni podaci,
- podaci o intelektualnom vlasništvu,
- podaci o brojevima kreditnih kartica,
- podaci o zaporkama,

3.2. Dokumentiranje arhikteture


Glavni cilj ovog koraka je dokumentiranje:

- funkcije aplikacije,
- arhitekture aplikacije,
- fizičkog razmještaja,
- tehnologija kojima je aplikacija ostvarena.

3.3. Raščlanjivanje aplikacije i sistema


Raščlanjivanje aplikacije podrazumijeva razbijanje aplikacije i stvaranja sigurnosnog
profila za aplikaciju temeljenog na ranjivosti. Zadaci koje je potrebno obaviti u ovoj
fazi su:

- identificiranje granica povjerenja (eng. trust boundaries),


- identificiranje protoka podataka (eng. data flow),
- identificiranje ulaznih točaka (eng. entry points),
- identificiranje privilegiranog koda (eng. privileged code),
- dokumentiranje sigurnosnog profila (eng. security profile),
3.4. Identificiranje prijetnji
Za klasificiranje prijetnji mogu se koristiti dva temelja pristupa:

- STRIDE - pristup temeljen na cilju kod kojega se razmatraju ciljevi napadača,


- kategorizirani popisi prijetnji - kod ovog pristupa započinje se od popisa
učestalih prijetnji svrstanih u mrežnu, domaćinsku i aplikacijsku kategoriju.

3.5. Dokumentiranje prijetnji


Za dokumentiranje prijetnji koristi se predložak koji sadrži nekoliko atributa prijetnji
kao što je to prikazano u tabeli. Najbitniji atributi su opis prijetnje te meta prijetnje.
Atribut napadačke tehnike može naglasiti iskorištene ranjivosti, dok je atribut
protumjere nužan za adresiranje prijetnji. Atribut rizik se u ovoj fazi ostavlja prazan te
se popunjava u završnoj fazi procesa modeliranja prijetnji,

Opis prijetnje Napadač dobiva autentikacijske podatke


nadzirući mrežu

Meta prijetnje Proces korisničke autentikacije kod web


aplikacije

Rizik Visok

Napadačke tehnike Korištenje programa za nadzor mreže

Protumjere Korištenje SSL-a kako bi se osigurao


kriptirani kanal

Tabela 1. Predložak za dokumentiranje prijetnji

3.6. Ocjenjivanje prijetnji,


Osnovna formula prema kojoj je moguće izračunati rizik kojeg uzrokuje pojedina
prijetnja je:

Rizik = Vjerojatnost pojavljivanja * Potencijalna šteta

4. Zaključak
Sažetak rada i očekivana sigurnosna poboljšanje.

Sarajevo, _____ 2018. Podnosilac molbe


Dervišević Tarik
potpis kandidata

You might also like