1 Úvod
1.5 Klasifikácia útočníkov

Bezpečnostné hrozby sú realizované útočníkmi, ktorých vo všeobecnosti rozlišujeme na základe ich schopností a činností. Pomocou zosumarizovania vlastností, ktoré sa týkajú schopností a činností útočníkov môžeme vytvoriť výsledný systém triedenia.

Schopnosť. Schopnosť útočníka je typicky vyjadrená nasledovne:

Aktivity. Útočiace aktivity môžu byť klasifikované ako pasívne a aktívne:

image
Obr. 1.1 – Pasívny útok

Aktívne útoky. Cieľom týchto útokov je meniť systémové prostriedky (vrátane dát) alebo ovplyvniť ich prevádzku. Tieto útoky zahŕňajú pridávanie (injection), modifikáciu alebo blokovanie dát vo forme sieťových paketov a manipuláciu s akýmkoľvek zariadením, ktoré sa zúčastňuje komunikácie. Niekedy pasívne útoky predchádzajú aktívnym.

image
Obr. 1.2 – Aktívne útoky

Ďalšie delenie na neinvazívne, poloinvazívne a invazívne útoky.

Nie všetky poloinvazívne alebo invazívne útoky sú aktívne útoky. Napríklad pasívny poloinvazívny útok môže iba skúšať prečítať citlivé dáta z pamäťových komponentov. Pričom pasívny invazívny útok môže použiť sondovaciu stanicu na snímanie cenných dátových signálov. Príkladmi pasívnych útokov sú analýza prevádzky a kamuflovanie. Väčšina útokov sú však aktívne útoky ako napr. smerovacie útoky, spoofing, výpadok služieb, muž v strede (man-in-the-middle), odpočúvanie, replikácia uzla, fyzické útoky atď.

Triedy. Ďalšiu možnosť ako triediť útočníkov ponúka IBM. Ich taxonómia pozná tieto triedy útočníkov: