Napi Online

IT-harcosok a csatamezőn

Tanulságos lehet a katonai stratégia néhány alapszabálya az informatikai biztonsággal foglalkozó szakembereknek is.

Informatikai biztonsági szakértőként sok olyan könyvet, tanulmányt is olvas Mary Ann Davidson, amelyek témája párhuzamba állítható a komputerrendszerek védelmének problémakörével. Hadtörténeti kézikönyvéből a Financial Timesban megjelent cikkében idézett néhány olyan alapszabályt, amelyek tanulságosak lehetnek az IT-biztonsággal foglalkozóknak is. Előrebocsátotta, hogy megközelítése a támadás-védekezés szemléletének alkalmazása esetén érvényes, ha a komputerbiztonsági kérdéseket a kockázatmenedzsment részeként vizsgáljuk, akkor példái nem feltétlenül állják meg a helyüket.

"Aki mindent véd, az nem véd semmit" - idézi elsőként II. Frigyes porosz uralkodót. Sok biztonsági szakember úgy véli, minden lehetséges behatolási pontot védenie kell a reá bízott informatikai hálózatban. Az ilyen totális védekezés azért nem oldható meg, mert a védelem kiépítésére rendelkezésre álló erőforrások hamarabb elfogynak, mint hogy az összes rést bezárnák - és ne feledjük el: a behatolónak csak azt az egy lyukat kell megtalálnia, amelybe nem jutott dugó. Ezért aztán ez a kísérlet rövid úton ahhoz a kérdéshez vezet, miszerint mennyit ér meg a felhasználónak a védekezés, miért csinálja ezt, milyen fenyegetésekkel kell számolnia.

Az egyik biz­ton­sági csapat amelyben David­son dolgozott, enyhén szólva is gyen­ge­elmé­jűnek néz­te, ami­kor egy prob­léma megol­dása kap­csán azt tuda­kolta tár­saitól: tudják-e, hogy az ame­rikai tengerész­gyalo­gosok hogyan fog­lalták el Guadal­ca­nalt 1942-'43-ban? A válasz a követ­kező: meg­sze­­rezték a szige­ten lévő repülőteret és meg­­tar­­­tot­­ták a meg-megújuló táma­dások­kal szem­ben. In­­nen bizto­sították azt a légi fö­lényt, amely eldön­tötte a te­rületért folyó csa­ta sor­sát. A pár­hu­zam vilá­gos. Még a koc­kázat­menedzsment alapú meg­kö­­ze­lítés híveinek sem ele­gendő pusztán azt rög­zíteni, hogy melyek az IT-rend­szer azon ele­mei, amelyek el­vesz­té­sét nem szabad resz­kí­rozni, nekik is fel kell mér­niük, melyek a há­ló­za­tok azon pont­jai, amelyek hídfő­állást nyújt­hatnak a táma­dásokhoz, azaz a bir­tok­lásuk fölény­be juttatja a védelmet.

"A titkosszolgálati információknak az ad értéket, hogy felhasználják őket" - hangzik a második párhuzampélda. A Midway-szigeteki (1942. június) csata megnyerése vitathatatlanul fordulatot hozott az Egyesült Államok javára a II. világháború csendes-óceáni hadszínterén. A győzelem kiindulópontja az volt, hogy az USA kódfejtői már korábban megfejtették a japánok rejtjeleit, ezért tudták, hogy ellenfelük a Midway-szigetekre támad. Nimitz admirális két támadó anyahajócsoportot küldött ki, hogy lepjék meg a japán flottát.

Az IT-biztonságért felelős informatikusoknak számos lehetőségük van arra, hogy rajta tartsák a szemüket "hadszínterükön", hálózataikon, ám az ebből adódó lehetőségekkel sokszor nem élnek. Számos helyen egyszerűen kikapcsolják a rendszerek folyamatos biztonsági auditját végző elemeket vagy sose foglalkoznak az ezek által küldött jelentésekkel. Nem telepítenek behatolásjelző eszközöket vagy nem foglalkoznak az ezektől származó riasztásokkal. (Íme erre egy újabb katonai hasonlat: Pearl Harbour megtámadása előtt az amerikaiak radarján látszott a támadó japán légi flotta, de nem törődtek vele.)

"Többlépcsős, mozgó védelmet kell alkalmazni" - szól a harmadik fő tanulság. Jó pár éve vége azoknak az időknek, amikor a vállalati hálózatok jól elkülönültek a külvilágtól, ezért csak a külső támadásokkal kellett foglalkozni, s a rendszert belül szabadon átjárhatónak lehetett meghagyni. A katonai példa ami erre rámutat a néhai gyarmatosítás idejéből származik. Dél-Afrikában 1878-ban 150 brit katona 4000 zulu harcos ellen védekezett sikeresen, mégpedig azért, mert nem pusztán egy fő védelmi vonalat építettek ki, hanem amellett mezőgazdasági terményeket tartalmazó zsákokból és kétszersültes dobozokból több belső barikádot, sáncokat hoztak létre. Így ellenségük a fővonal áttörésével nem jutott sokra, további rugalmasan feladható, visszavehető védelmi vonalakat talált, amelyek bevételéért elölről kellett kezdenie a harcot. Manapság az okos rendszerfelügyelők belső tűzfalakat is elhelyeznek a hálózatokban, s a közeljövőben arra is képes lesz a technológia, hogy egy-egy vírus-, féreg- vagy más támadás esetén új belső sáncokat létesítsen, mintegy mozgóvá, dinamikussá téve a védekezést.

Végül még egy érdekes hadtörténeti tanulságot fontosnak tartott megjegyezni az IT-biztonsági szakértő. A példa szerint a midwayi csatát a legkiválóbb stratégia ellenére sem nyerték volna meg az amerikaiak, ha Wade McCluskey főhadnagy - követve megérzését - nem terjeszti ki felderítő repülését gépmadara elméleti hatótávolságán túlra. Ez kellett ahhoz, hogy előbb vegyék észre a japánokat, mint azok őket, és még akkor ronggyá bombázzák ellenfelük anyahajóit, amikor azok fedélzete üzem- és hadianyaggal feltöltött repülőkkel voltak tele. Az IT-rendszerek zizegő digitális világában folyó láthatatlan háborút is az informatikus közkatonák vívják meg, az ő jó ösztöneiken alapuló beavatkozásaik nélkül hiábavaló a legjobb stratégia is.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • Valandil #5
    "anyahajó" - ez nagyon tud fájni. A számítógépre sem mondjuk, hogy abakusz, a hordozót se nevezzük már anyahajónak!
  • fawcet #4
    Próbáljunk 5 tűzfalat építeni? Zuluk nem tudnak bejönni ugyan, de én se tudnék kimenni a netre.
  • h4x0r #3
    Az ágyút nem egy "nesze bazmeg" gombbal fogják elsütni, hanem egy ikonra kattintanak, esetleg beírják, hogy "gun --id=1 --power=42 --enable-bigbumm fire".
    :-)
  • strogg #2
    csatlakozom.
    hm?
  • Darth Sith #1
    hmmm?????????