Связь сокращает расстояния!
ВАШУ РЕКЛАМУ НА ЭТОМ МЕСТЕ УВИДЯТ СОТНИ ЧЕЛОВЕК ЗА ДЕНЬ!
Регистрация
Поиск по сайту
Главное меню
Главная
Сайты партнеров
Архив файлов
Добавить файл
Популярные
Рейтинг

Междугородные коды
Новости
Добавить новость
Архив
Тематика

Обратная связь
Связь
Права
Ссылки

Международные коды
Объявления
Рекламодателям
Опросы
Словарь
Добавить термин
Добавить запрос

Форум
Обновления
Популярные темы
Активные темы

ЧаВо(FAQ)
Связь в фотографиях
Добавить
Популярные
Рейтинг

Статьи
Добавить статью
Архив

Каталог ссылок
Добавить
Популярные
Рейтинг

Каталог предприятий
Добавить предприятие

Исследования
Тендеры
Справочная информация
Дополнительные услуги на АТС
Междугородные коды
Международные коды
Связист - Публикации
История сотовой связи
История связи Нижнего Новгорода
История проводной связи
История телефонных компаний
Телефонный этикет
Сотовые телефоны
Инженерные коды
Радиотелефоны
Проводные телефоны
Обзоры телефонов
Описание технологий
АОН
Нормативные документы
Аналитика
Авторам
Прислать статью
Прислать новость
Показать / Спрятать
 
Показать / Спрятать
Технологии :

Звериный оскал информационной безопасности

 Отправил: Связист. Дата публикации: 28.9.07 14:52 (Прочитали: 2235)

Алексей Викторович Лукацкий, бизнес-консультант по информационной безопасности компании CiscoАбсолютное большинство специалистов считают (я и сам так раньше считал), что информационная безопасность – наука новая, появившаяся на свет не более 40-50 лет назад (если не брать в расчет криптологию, известную с начала времен, но стоящую немного особняком), с момента рождения первых компьютеров. На самом деле это не так, и я постараюсь доказать в этой статье мысль о том, что понятие информационной безопасности существует уже несколько тысяч лет. Но прежде - небольшое лирическое отступление.



Бионика и боевые искусства

Бионика - наука, использующая анализ структуры и жизнедеятельности живых организмов для решения различных инженерных задач. Идея применения в таких целях знаний о живой природе принадлежит Леонардо да Винчи. И все же великий изобретатель не был первым, кто изучал повадки животных и применял это знание в той или иной области человеческой деятельности.

Почти вся восточная наука, зародившаяся несколько тысяч лет назад, складывалась в процессе наблюдения не только за стихиями (дерево, огонь, земля, металл и вода), но и за различными животными - зверьми, птицами, пресмыкающимися и насекомыми. Впрочем, наукой дело не ограничивается. Еще за тысячу лет до Леонардо да Винчи наблюдения  за животными позволили древним китайцам создать т.н. "звериные" стили восточных единоборств. Например, стиль журавля, стиль обезьяны, стиль змеи или стиль богомола. Китайские философы и мастера восточных единоборств наблюдали животных так, как это делается в современной бионике. Однако их интерес не ограничивался внешней формой, но и простирался в область повадок животных и их поведения, в том числе во время отдыха, схваток с противником, выслеживания жертвы и т.п.

Животных идеализировали и многие другие народы - славяне, германцы, индейцы, зулусы и т.п. В качестве тотемов своих племен они выбирали волков, медведей, грифов, койотов, львов, носорогов, змей и т.д. Однако только на Востоке дошли до копирования повадок животных не в ритуальном танце, а в боевых искусствах. И это не случайно - долгая эволюция снабдила животных различными способами защиты и нападения. Умение увидеть и понять методы звериного выживания позволяет применить их в любой области, связанной с безопасностью (которая, кстати, не ограничивается только оборонительной составляющей). Информационная безопасность - не исключение. Поэтому давайте посмотрим, какие методы защиты и нападения используют животные и можно ли их использовать в сфере информационной безопасности.

Современные методы физической безопасности идут из средних веков. Оборонительные сооружения средневековья берут свое начало гораздо раньше – в начале нашей эры. Информационная же безопасность берет свое начало от безопасности физической - этакое следствие из следствия. Так почему бы не обратиться к истокам? Возможно, тогда мы сможем найти новые методы защиты, еще не используемые в современных корпоративных сетях, но не менее эффективные.

Животные обороняются и атакуют

Вспомним крота, который скрывается от своих противников в труднодоступном месте. Такой способ укрывательства получил название анахоретизма. Он очень часто используется животными, спасающимися от хищников на высоких деревьях или на морской глубине, в жаркой пустыне или глубоко под землей. В информационной безопасности используется тот же метод:  физическое ограничение доступа к защищаемым ресурсам - серверам, сетевому оборудованию и средствам защиты. Собственно, и обычное разграничение доступа с помощью межсетевых экранов и списков контроля доступа сетевого оборудования относится к этой же категории.

Теперь вспомним бобров, которые окружают свои жилища водой, А быки и другие стадные животные? Те оберегают беззащитных самок и детенышей, помещая их в круг, составляемый самыми сильными членами стада. Думаете, в области информационной безопасности используются другие методы? Ничего подобного. Создание периметра, состоящего из нескольких неприступных оборонительных рубежей  - межсетевых экранов, антивирусов, систем предотвращения атак и т.д., - делает важные и критичные ресурсы практически недоступными.

Однако между коллективной обороной животных и информационной безопасностью есть и серьезные отличия. Помимо быков, такой способ защиты присущ и многим другим животным - пчелам, муравьям, озерным чайкам, павианам. Вы наступаете – они сплачивают свои ряды и усиливают отпор; вы отступаете – боевой строй распадается. То же самое обычно происходит и в традиционных боевых действиях. Но не в информационной безопасности. Здесь пока каждый за себя, причем на разных уровнях. Пользователь действует по принципу «защищу себя, а на остальных плевать». Да и имеющиеся у него средства защиты не позволяют ему интегрировать их с решениями других пользователей. Операторы связи тоже не всегда взаимодействуют со своими коллегами. По крайней мере пока это взаимодействие не достигло уровня встроенной программы, как у животных.

Знаете, кто такой кайенский стриж или болотный крапивник? Нет? А койот? Тоже нет? Ну, хотя бы бобров и ондатр, из которых делают шапки, вы должны знать. Так вот, все эти животные являются специалистами по обманным системам. Крапивник вьет ложные гнезда, бобры и ондатры в своих хатках создают ложные входы, а койот роет ложные норы. Все делается для того, чтобы сбить хищника с толку и повести его по ложному следу.

Еще одна внутренняя программа животных, использующая обман, звучит так: «чем больше (выше), тем сильнее». Следуя этой программе, многие божьи твари преувеличивают свои размеры. Так делает мраморная лягушка или древесная игуана, которые заглатывают воздух и на глазах раздуваются, увеличиваясь в размерах. Шлемы и шапки с устращающими гребнями, перьями, рогами, используемые военными испокон веков – это все оттуда, из глубоко сидящей в нас программы. И сейчас в иных армиях тулью офицерских фуражек задирают вверх так, словно норовят достать небо. Отсюда же смысл таких слов как «великий», «высокий чин», «превосходный», «верховный», «вознесшийся» супротив «мелкий», «низкий», «ничтожный», «павший», «униженный», «повергнутый». Сами того не подозревая, мы по-прежнему действуем по программам, которые заложила природа миллионы лет назад.

Даже такая область информационной безопасности, как криптография и виртуальные частные сети (Virtual Private Network, VPN) не обойдена вниманием природы. В период спаривания бабочка «павлиноглазка» для привлечения самцов выпускает феромоны. Эти феромоны состоят из молекул определенного строения, которые могут распознать самцы только данного вида бабочек и никакого другого. Это своего рода код или метка, которые «понятны» только «своим». В сфере информационной безопаности по такому же принципу работает технология VPN (будь то MPLS/VLAN или с применением криптографии). Есть и примеры «криптоанализа». Некоторые виды бабочек «сигналят» летучим мышам на «их» волне, и последние улетают, не трогая бабочек, которые часто являются пищей для крылатых бестий.

Любопытную тактику применяет клоп-хищнец. Он маскируется, обмазывая себя теми веществами, которые используются термитами в качестве стройматериалов. Те, принимая его за «кирпич», не видят опасности, и он без особых хлопот поедает термитов. Похожий прием применяют осы, которые парализуют свои жертвы и потом откладывают в них личинки. Например, гусеница «вражник» не может определить, что в ней находятся чужие личинки, т.к. последние вырабатывают специальный химический состав, который, с одной стороны, имитирует гормон, отвечающий за превращение вражника в бабочку, а с другой - препятствует этому превращению. В итоге гусеница погибает. Эту тактику можно использовать для отвода глаз злоумышленников и одновременного сбора следов несанкционированной деятельности. Именно так и работают обманные системы (honeypot) в информационной безопасности.

У животного нет постоянной программы защиты – она включается только тогда, когда на него нападают или он чувствует угрозу. В области информационной безопасности также нужно, чтобы  механизмы защиты были интегрированными и «спали» бы до поры, до времени, не мешая нормально работать и выполнять бизнес-задачи. Включаться же они должны лишь в момент нападения, причем происходить это должно динамически, в зависимости от степени угрозы. Надо сказать, что такие механизмы уже стали появляться в системах защиты. Речь идет о смене динамической политики безопасности в зависимости от местонахождения защищаемого ресурса и  использовании рейтинга риска, который при повышении значения рейтинга приводит в действие более серьезные механизмы отражения атак. Такой подход, например, реализован в стратегии Cisco Self-Defending Network («самозащищающаяся сеть Cisco»), которая подразумевает, что защитные механизмы – это неотъемлемое свойство любой сети или сетевого устройства. И они дремлют до момента обнаружения какой-линформационная безопасностьо атаки или подозрительной активности.

Тем не менее многие защитные механизмы животных и насекомых пока не нашли применения в области информационной безопасности. Например, если одни насекомые имеют иммунитет к ядам растений, то другие накапливают такую отраву в себе, становясь ядовитыми для остальных. Другим примером контратаки можно назвать действия жука-бомбардира. Он смешивает внутри себя химические составы, которые взрываются и выстреливают во врага. У термитов и некоторых видов муравьев существуют солдаты-бомбы. Попав в окружение, они сокращают мышцы и взрываются, поражая врагов едкой жидкостью. Вообще говоря, термиты и муравьи представляют собой высшую форму природной безопасности (например, есть у них и свой замок, и своя армия воинов-охранников), у которой можно долго учиться, используя ее принципы в различных сферах жизни, в том числе в защите информации.

Природа человека и человек природы

Есть такая наука, которая до недавнего времени в России была практически запрещена, - этология (http://www.ethology.ru/). Она исследует виды врожденного поведения (иными словами, инстинкты) животных и человека, коль скоро мы находимся хоть и выше всех, но на одном эволюционном древе с приматами, птицами, насекомыми. Эта дисциплина может дать ответ на многие «непонятные» ранее особенности поведения человека. Особенно хорошо этология разъясняет причины немотивированной агрессии, иерархий, фобий, маний и т.п. Этологию можно попробовать применить и к объяснению причин хакерства, как негативного явления, а не исследовательского инстинкта.

Человеку, как и животному, свойственно «право своего», т.е. инстинкт обладания «своим» - домом, пищей, побрякушкой, наконец, личным пространством. Вторжение в то, что человек считает своей собственностью, или ее изъятие вызывает агрессию. Кроме того, у большинства людей на уровне подсознания есть программа «не возжелай … ближнего своего». Даже если мы чему-то завидуем и хотим это, то, за редким исключением, не предпринимаем активных действий. Впрочем, такая программа не срабатывает у детей и подростков, психически нездоровых или подвыпивших людей. Если рассмотреть портрет типичного хакера, то он либо молод (и, не успев скопить ничего «своего», столь же легковесно относится к чужому), либо психически нездоров, даже если сам этого не сознает). Кстати, в СССР так долго культивировался культ отсутствия частной собственности («все - общественное»), что именно у нас сильны хакерские настроения: «все отнять и поделить». В благополучных странах, особенно там, где развит культ частной собственности, процент хакеров несоизмеримо мал: там с детства учат библейской заповеди «не возжелай … ближнего своего».

Другой вопрос, на который дает ответ этология, это причины агрессивного поведения. Встроенная программа агрессивности, часто проявляемая в нападении, присуща любому животному, в том числе человеку. При этом обязательными элементами агрессии являются злость, ярость, ненависть. Если агрессия не находит выход, она накапливается, а при превышении некоторого порогового значения выплескивается на внешний раздражитель (при его наличии) или на замещающий фактор (при отсутствии раздражителя). Вопреки широко распространенному мнению, внешние раздражители для проявления агрессии не нужны – она в природе человека. Агрессия усиливается, если человек находится на самом «дне», внизу иерархической лестницы, которая присуща всем животным. Именно поэтому среди хакеров много молодых и не добившихся еще успеха. Ведь тем, у кого есть семья, работа, дом, незачем выплескивать или переадресовывать свою агрессию. Личная свобода и глубокий внутренний мир – лучшее лекарство от хакерства, вандализма и агрессии. Разрушь их - и конфликт обеспечен.

Кстати, если отвлечься от информационной безопасности и углубиться в этологию, то станет понятно, что, взяв многое от животных, мы от многого полезного отказались. Например, этология учит, что чем лучше животное вооружено, тем оно моральнее в своем поведении. Почти никогда хищник не нападет просто так и никогда не использует свое самое опасное оружие против своего вида. Так, олени, борясь за самку, никогда не используют против своего противника рога так, как могли бы; змеи, сражаясь со змеями, не пускают в ход яд, и т.д. Человек же от природы не вооружен, поэтому с моралью часто не в ладах и может нарушать законы и программы природы, применяя изобретенный арсенал против своих же.

Заключение

Хищники постоянно совершенствуют свои навыки нападения, но и их жертвы не стоят на месте и не ждут, пока их съедят - они также обновляют свой арсенал защитных методик. У животных не существует универсальных методов обороны; каждый из них направлен против конкретных хищников и действует только в конкретной среде обитания. Выживает не тот, кто сильнее, а тот, кто смог приспособиться. В области информационной безопасности тоже действует естественный отбор - выживает лишь тот, кто умеет защищать себя и свои ресурсы от все новых и новых угроз, которые совершенствуются вместе с информационными технологиями. И чем дальше, тем труднее будет выжить в киберпространстве. Не лучше ли уже сейчас обратить свой взор на животный мир и брать у братьев наших меньших наиболее эффективные методы информационной безопасности, адаптируя их к ИТ-реалиям?

Об авторе:

Алексей Викторович Лукацкий, бизнес-консультант по информационной безопасности компании Cisco. Связаться с ним можно по тел. (495) 961-1410 или e-mail: alukatsk@cisco.com.

 

Родственные ссылки

» Другие статьи раздела
» Технологии

» Эта статья от пользователя
» Связист


» Самые читаемые статьи из раздела Технологии:
--Описание потока Е1
--Мобильные видеоформаты. Часть 3
--Фрисби – Интернет на тарелке
--Интернет через сотовый телефон
--Интернет через спутник: доступно каждому!
--ЧТО ТАКОЕ IP-ТЕЛЕФОНИЯ ?
--Введение в сети следующего поколения NGN
--ОПИСАНИЕ СТАНДАРТА DECT
--Технология АТМ
--ОПИСАНИЕ СТАНДАРТА "CDMA"

» Последние статьи раздела Технологии:
--Близкий контакт: на что ваш смартфон способен с NFC
--POST-коды в смартфоне? — уже реальность
--Какие революционные сервисы получат абоненты в сетях 5G
--Уязвимость в 4G/LTE позволяет подслушивать ваши разговоры, читать смс
--Новые спецификации USB-C позволят отказаться от аудиогнезда 3,5 мм
--Принят стандарт IEEE 802.3bz: 5-Гбит/с Ethernet без замены кабелей
--Передовые технологии NetApp и Cisco на конференции КРОК Поволжье
--КРОК Поволжье и EMC презентовали новаторские ИТ-технологии
--Фирма ДатаРадио представляет новый радиомодем Спектр 9600GM
--Будущие модели IPhone будут поддерживать сеть 4G China Mobile.

¤ Перевести статью в страницу для печати

¤ Послать эту cтатью другу


нижняя реклама

MyArticles 0.0.4a for e-xoops: by E-Xoops.ru

Объявления по теме
Новые предприятия в каталоге
  KenigSmart - продажа телефонов, планшетов, аксессуаров
  ЗАО «Электропровод»
  КВАДРО-ТЕЛЕКОМ М
  ООО "ЮгСвязьПроект"
  Smarttec
  Чехлы для телефонов под заказ
  ПРОМИНВЕСТ



Знаете ли вы что...
Заказав дополнительную услугу "Прямой вызов с задержкой", или "Детский звонок", как называют ее в народе, вы дадите возможность своему ребенку звонить вам на любой телефонный номер, избавив его от необходимости запоминать или записывать его? Подробнее...
Заказав услугу "Ожидание вызова", или "Уведомление о входящем звонке", вы никогда не пропустите важный звонок, даже подолгу болтая по телефону с друзьями! Подробнее...
Воспользовавшись Безусловной переадресацией вы никогда не пропустите долгожданный звонок даже если вам нужно уйти из дома или офиса! Достаточно активировать переадресацию вызовов на мобильный или любой другой телефон, даже междугородный. Подробнее...
Когда абонент, которому вы звоните долгое время занят, вы можете поручить своей АТС самой до него дозваниваться. Для этого, всего лишь, нужно активировать услугу Вызов занятого абонента Подробнее...
Ограничение исходящей связи обезопасит ваш кошелек от лишних расходов, если вы надолго оставляете свой телефон без присмотра. Благодаря этой услуге, никто не сможет позвонить по межгороду с вашего телефона! Подробнее...
При перепечатке материалов гиперссылка на "Связист" обязательна!
© "Связист" 2001-


www.NNOV.ru - Сайт для нижегородцев