A mai kémek az interneten fejtik ki áldásos tevékenységüket és rejtve maradnak a világ előtt.Ilyen volt Kovács István. Született 1959-ben a
Romániai Ojtoz faluban. 2015-ben halt meg
egy Svájci magánklinikán Bergheimben. Egy éven át vetettem papírra
emlékiratait. Minden este a haláloságyánál ültem és ő csak mesélt.
Neveket
helyeket időpontokat tudtam meg tőle. 1982-ben szervezték be, de 20 évig
alvóügynök volt a diaszpórában. Eleinte csak sayan volt és bodel, de egész a katsa szintig vitte. 1983-ban a Nyíregyházi Nyírtervtől közel 2000 db
dokumentumot
sikerült lemásolnia. A Megyei tanács Tervező Irodája a Bercsényi út
4-ben volt.
Kedves mosolygós hallgatag zárkózott ember volt, könnyen alakított ki
kapcsolatot.Jól beszélt oroszul, románul, magyarul,moldovánul, angolul
és németül. 177 cm magas barna hajú férfi volt, megnyerő személyiséggel. Az információs rendszerek védelme a 21.század legfontosabb problémája, ezért védelme stratégiai jelentőséggel bír. Minden internetre közvetve csatlakozott számítógép egy potenciális cyber támadás veszélyéjét hordozza. A hatalom és a pénz alapja az informatika, jelentős erőforrássá vált, és az előny megszerzésének egyik legfontosabb eszköze. Az információs rendszerekhez a szűken vett számítástechnikai eszközökön túl hozzátartoznak a multimédia eszközei a rádió, televízió, és egyéb hírközlési csatornák is. Ezek a csatornák a közvélemény befolyásolásának és a tájékoztatásnak fontos eszközei, védelmük az ország védelmi stratégiájának alappillére. Ma már elfogadott nézet, hogy az elektronikus infrastruktúrát ért támadások hatása hasonló a tömegpusztító fegyverekéhez. Nagyszámú ember közvetlen környezetét, termelőképességét jelentősen befolyásolja a digitális infrastruktúra fejlettsége. Új fenyegetést jelent a nemzetközi terrorizmus, a szervezett bűnözői csoportok tevékenysége és az informatikai hadviselés is.A fenyegetettség kiterjed a rendszer minden elemére. Veszélybe kerülhet a hardver környezet, a szoftver környezet és a kommunikációs rendszer is. Vállalati környezetben egy jelentős rendszerhiba a cég csődjéhez vezethet, míg a jó működés versenyelőnyhöz juttathat ja a céget. A vállalati tudás is információs vagyont is jelent, aminek védelmére az alkalmazottak és az előrelátó vállalatok gondosan ügyelnek. A vállalati tudásvagyon növelése jól felfogott vállalati érdek is, ezért az alkalmazottak felvételénél növelik az igényeket, illetve a meglévők továbbképzéséről gondoskodnak, azokat támogatják. A vállalati intelligenciában összpontosuló alkalmazotti és vezetői tudás (humán intelligencia), illetve az információs rendszerek képessége és a rögzített információ-készlet (együttesen technikai intelligencia) teszik lehetővé, hogy az adott vállalat helyt tudjon állni a rendkívül feszített piaci versenyben. Ennek alapját a vállalat helyes üzleti- és fejlesztési stratégiájának megválasztása, és a folyamatos innovációs tevékenység képezi. Ezért a legfejlettebb vállalatoknál külön stratégiakutató igazgatóságok működnek.Ismételni kell, hogy az állami, közigazgatási és vállalati információk olyan szellemi vagyont - egyúttal üzleti, vállalati, állami, szövetségi titkokat is - képeznek, amelyre mások is áhítoznak: versenyző államok és üzleti versenytársak, terroristák, bűnözők stb. A tudásvagyonra tehát vigyázni kell.Az információs infrastruktúrák technikai gyűjtőfogalma alatt egyrészt azokat a távközlési rendszereket (kommunikációs rendszereket) kell érteni, amelyek lehetővé teszik az információk továbbítását. Ilyen rendszerek, pl. a földfelszíni rádiós és rádiórelés rendszerek, acellarációs rendszerek, a földalatti fémes és optikai kábelhálózatok, a víz alatti kábelrendszerek, az űrtávközlési műholdak, másrészt azok a rádiótechnikai rendszerek, amelyek biztosítják a távirányítást, távellenőrzést (pl. lokátor rendszerek), a légi forgalom és hajónavigációs rendszerek, autópálya szolgálatok, a vasút, az időjárás-jelentő szolgálatok, stb. folyamatos működését. Ide tartoznak továbbá azok az elektronikus tömegtájékoztató rendszerek (Tv-rádiók), amelyek a tájékoztatás (informálás) és tájékozódás (informálódás) területén a lakosság mindennapi életéhez szorosan hozzátartoznak. Információs tevékenységeket támogató és ellátó szolgáltatások Ezen fogalmak körében azokat a szolgáltatásokat, gyárakat, üzemeket, kutató és fejlesztő intézményeket, egyetemeket, nagybani elosztó raktárakat kell érteni, amelyek az információs környezet fenti három elemének zavartalan tevékenységét közvetlenül vagy közvetve biztosítják. A szolgáltatások közül kiemelkedően fontos szerepet töltenek be a villamos energetikai rendszerek erőművei, transzformáló alállomásai és vezetékes hálózatai, mivel köztudott, hogy egy fejlett információs társadalomban és e-gazdaságban minden árammal működik Az információs környezet fenti rendszereinél olyan kulcsfontosságú, más néven kritikus szerepet betöltő elemek találhatók, amelyek nemzetgazdasági, nemzetbiztonsági, közbiztonsági és honvédelmi fontosságánál fogva az ország biztonságát közvetlenül érintik. Ezért az ilyen kiemelt fontosságú jelentőséggel bíró infrastrukturális és szolgáltató elemeket az ország további fennmaradásához (túléléséhez) nélkülözhetetlen feltételnek tekintik, és joggal sorolják be az ország kritikus információs erőforrásaihoz, infrastruktúráihoz és szolgáItatásaihoz. Ebben a vonatkozásban, ami nagy méretekben igaz, az igaz kisebb méretekben is.Vagyis a vállalati szinten is találhatók olyan - a vállalati lét szempontjából kritikusa n fontos¬információs emberi erőforrások, infrastruktúrák és szolgáltatások, amelyek védelméről kiemelt módon kell gondoskodni. Gyakran előfordul, hogy az állami és vállalati kritikus információs erőforrások egybeesnek, és védelmükről közösen gondoskodnak. Ilyenek lehetnek, pl. az erőművek fizikai védelme, a számítóközpontok (nagy fontosságú szerverek) őrzés-védelme, kulcsfontosságú informatikai és távközlési személyek lebiztosítása, a szolgáltató intézmények és vállalatok fokozott felügyelete, stb.A kritikus információs erőforrások, infrastruktúrák és szolgáltatások védelméről országos, körzeti (régiós) és helyi, valamint vállalati szinten egyaránt gondoskodni kell. Az ország területén található és a NATO szövetségi rendszerhez tartozó kritikus információs környezeti infrastruktúrák védelméről a magyar államnak (rendőrségnek, honvédségnek, nemzetőrségnek) kell gondoskodnia. Amikor országvédelemről beszélünk össznemzeti védelmi erőfeszítésekre kell gondolni, amely nagyobbrészt polgári (vállalati) elemekből, kisebb részt közbiztonsági és honvédségi elemekből épül fel. Ezért nem lehet csodálkozni azon, hogy az országos és ország-régiós nagyvállalatok, sőt a helyi közepes, esetenként a kritikus szerepet betöltő kisvállalatok információs kapacitását - fontos tartalék kapacitásként - számításba veszik, amikor az ország információs védelmi tervét elkészítik. A vállalatok is készítenek információ védelmi, valamint informatikai, távközlési rendszerek és infrastruktúrák védelmére szolgáló biztonsági terveket. Az Amerikai Egyesült Államokban külön elnöki rendeletet hoztak az országos kritikus infrastruktúrák védelméről. Ezek között számos olyan található, amely az információs infrastruktúrák fogalomkörébe tartozik. A magánszektor egyes fontos információs infrastrukturális központjait (pl. szervereit) az országos kritikus információs infrastruktúrák közé sorolják, és védelméről a vállalattal közösen gondoskodnak. Az informatikai hadviselés kiterjedhet acélterület infrastruktúrájának fizikai megsemmisítésére, vagy ideiglenes megbénítására. Az információs lágy háború, mint pszichológiai fegyver alkalmazásának célja nem más, mint az ellenfél, vagy a saját lakosság megtévesztése, illetve manipulálása hamis hírek terjesztésével. A TV és a rádió, valamint újabban az Internet világháló pl. hatásos eszköz az ellenfél országa által képviselt szándék vagy akarat alakítására, formálására, megfordítására, illetve megváltoztatására. Ebben a tevékenységben reklámpszichológiai (PR) módszereket is alkalmazhatnak. Az egyik ilyen módszer, az hogy hamis hírek terjesztésével, vagy megtörtént, valós, de kis jelentőségű események szándékos felnagyításával éket kívánnak verni a vezetők és vezetettek (pl. a kormány és a lakosság) közé. Ebbe a kategóriába tartozik, pl. a video¬morfium féle média-harcászati eljárás, amikor valakiről manipulált videofilmet játszanak le nyilvánosan. Az érintett vezető személy ezután hiába védekezik, amíg bebizonyítja ártatlanságát, a belé helyezett bizalmi tőke erősen csökken vagy végleg elfogy. Az elektromágneses hullámok szándékos zavarása az elektronikai hadviselés fegyvere. Már igen régen ismert elektronikai hadviselési (EW) támadó eszköz. Újabban a zavarás mellett arra törekszenek, hogy az ellenfél híradását és számítógépes rendszereit valós, vagy hamis adatokkal túlterheljék, un. információs túlterhelést idézzenek elő, ami információs összeomláshoz (info. kollapszushoz, vagy info. infarktushoz) vezet. Ezáltal a kívánt információs forgalom lelassulhat, vagy leállhat. Hatására a valódi információk késve, vagy sohasem érnek el a kívánt címzettekhez. Hasonló jelenség figyelhető meg az Internet világhálón és az e-mail rendszereken.Ebbe a kategóriába tartoznak még az információs blokád, vagy a szándékosan előidézett információs katasztrófa következtében keletkezett információs fekete lyuk, ahol és amikor egy adott körzetben lehetetlenné teszik az információs forgalmat.
Időzáras elektromágneses bilincsek, mint elektronikai hadviselési fegyverek a szándékos zavarás egyik alfaját képezik. Alkalmazásuk célja, hogy adott körzetben mindennemű, vagy meghatározott fajtájú és típusú elektromágneses elven működő eszközök használatát egy adott időtartamra megakadályozzák. Ilyen lehet pl. egy repülőtér rádió forgalmának komplex megakadályozása, pl. egyszeri felhasználású, de önvezérlő URH rádiózavaró rendszer (rádióbilincs) távolból történő telepítése a kiszemelt repülőtér körzetében. A nagy energiájú rádiófrekvenciás ágyúk (HERF-Guns) az elektronikai hadviselés fegyverei. Igen nagy teljesítményű (10-100 kilowatt adóteljesítményű), de keskeny frekvenciasávú rádióadókat jelentenek, amelyek adott frekvencián képesek a kiválasztott elektromágneses célpontot (pl. rádiót, radart, navigációs eszközt, stb.) működésében korlátozni (elnyomni), vagy lehetetlenné tenni (adását véglegesen elfojtani). A korlátozás ebben az esetben azt jelenti, hogy a céleszköz működését ideiglenesen lezárja, de a rendszer később újra indítható. A lehetetlenné tevés (vagyis a rombolás) pedig azt jelenti, hogya céleszköz a nagy erejű besugárzás következtében olyan károkat szenved, hogy már később sem lehet azt rendeltetésének megfelelően használni. A célpont ebben az esetben, elektromágneses értelemben .Jesűketíil" . A HERF -Guns típusú, EW támadó fegyvereket szelektív módon, egy-egy rádió frekvenciára hangolva, mind stabil, mind mobil elektromágneses eszköz ellen lehet alkalmazni. Szelektíven áthangolhatók és több alkalommal újból felhasználhatók, vagyis több alkalommal lehet "elektromágneses lövést" leadni vele. Az ilyen típusú fegyvereket pilóta nélküli repülőeszközökre, vagy vándorcirkáló rakétára is lehet telepíteni és úgy irányítani, hogy csak adott célterület felett kezdje meg az elektromágneses tüzelést. Az elektromágneses impulzus bombák (EMP-Bombs) ugyancsak az elektronikai hadviselés támadó típusú fegyverei. Felrobbantásukkor olyan rendkívüli nagyenergiájú, széles frekvenciasávú, átütő-átégető képességű, elektromágneses impulzus-sorozatot állítanak elő, amelyek a hatósugarukba kerülő elektromágneses eszközöket (pl. rádiókat, radarokat, számítógépeket stb.), illetve azok integrált áramköreit (IC-it) tönkre teszik. Ezek bemenetére (antennáira, bevezető csatlakozóira, tranzisztoraira stb.) villámcsapásszerűen olyan rendkívül nagy erejű elektromágneses impulzus-sorozatot bocsátanak, mint amikor az elemmel működő tranzisztoros rádiót pl. 220 Voltos vagy 380 Volt-értékű elektromos hálózatba kapcsolják. Az EMP-bombát a céleszközhöz közel kell vinni (telepíteni), mivel felrobbanásakor csak adott hatósugáron belül képes intenzív pusztítást kifejteni.
Az EMP impulzus bomba fegyverek indító töltete nukleáris, vagy nem nukleáris robbanótöltet lehet. Az EMP fegyvereket mélységi különleges kommandó osztagok (Special Forces Teams) helyezhetik el a kiválasztott célpontok közelében, illetve rakétával vagy légi eszközzel lehet a célpont körzetébe kijuttatni. Hatásuk körkörös, egyszeri felhasználásúak, egyidejűleg több fajta elektromágneses célpont ellen hatnak, mivel egyidejűleg több, különböző frekvenciasávban állítanak elő pusztító hatású, elektromágneses impulzus¬sorozatokat. Alkalmasak lehetnek pl. a robbanómotorok elektromos gyújtásának teljes leállítására is. Nukleáris erőforrás felhasználása esetén az atomrobbantások hatásakor fellépő elektromágneses impulzusok erej ét használj ák fel. Az EMP bombához hasonló egy közeli villámcsapás hatása. Egy villámcsapás átlagosan 20- 30000A áramot jelent, és az általa létrehozott mágneses teret A védelem minden esetben komplex feladat, mely magába foglalja az eszközök fizikai védelmén túl a szoftveres védelmeket, és a személyzeti politikát is. A rendszert érő támadások vizsgálata előtt érdemes röviden foglalkoznunk a támadók személyiségével. Az okozott kár jelentősen függhet attól, hogy az elkövető csak erőpróbának tekinti-e a támadást, vagy jól megtervezett károkozási stratégiáról van- e szó A támadók főbb csoportjai:
Képzetlen felhasználók véletlen betekintése.A véletlen betekintők többségét csak a kíváncsiság mozgatja, az érdeklődésen túl nincsenek ártó szándékaik. A hibát valószínűleg a rendszer hibás védelmi beállításai okozzák. A leggyakoribb eset, hogy a rendszergazda semmit sem állít az alapértelmezésben mindenki által elérhető komponenseken. Szaglászók Rendszerint jól képzett egyetemisták, hobbi számítógépesek. Nincs ártó cél, szakmai kihívásnak tekintik a behatolást. A behatolást megoldandó logikai feladatnak tekintik. A törvény nem méltányolja a szándékot. A jogosulatlan behatolás önmagában is büntetendő cselekmény.
A módszerek egy része a banki tranzakciók módosításával, a bakon átáramló pénzek"megcsapolásával" foglalkozik. Ezek a módszerek jórészt belső elkövetőket tételeznek fel, akik a működő rendszer programjaihoz hozzáférnek. A másik csoport fenyegető üzenetekkel próbálja a bank vezetését fizetésre bírni. Az esetek száma rosszul dokumentált, mert a bankok nem hozzák nyilvánosságra az incidens eket. A behatolási kísérletek megalapozottak, és a védelem rendkívül nehéz.A professzionális hírszerzés rendelkezik megfelelő anyagi és tudásbázissal, hogy módszereket, eljárásokat dolgozzanak ki az információ megszerzésére. (Műholdas lehallgató rendszerek, irányított antennarendszerek, szinte korlátlan számítógép kapacitás.)A kémkedés alapulhat a kereskedelmi programok "gyárilag" beépített, nem publikus kiskapukra is, melyek a hírszerző szervezetek igényeinek megfelelően kerültek a rendszerekbe.Felhasználhatók a számítógép áramköreinek nem publikált utasításaira is. Egy nagy bonyolultságú áramkör (CPU) esetén még saját gyártása során sem tudjuk a tervező szándékait pontosan megismerni az elemek nagy száma miatt.
(F őként export termékekben kerül beépítésre).A biztonsági incidensek vizsgálata az elmúlt években azt mutatta, hogya korábbiaknál sokkal nagyobb figyelmet kell fordítani a személyzeti politikára. A károkozássaljáró események 80 %-át saját dolgozó okozta. A saját munkatárs értelemszerűen rendelkezett a rendszer eléréséhez szükséges jelszóval, kártyával, stb.Az ipari kémkedés főbb szereplői: Speciális ügynök, más néven "ipari sakál". Kimondottan magas értékkel bíró információk: gyártási eljárások, döntő fontosságú tervrajzok és alkatrészek, minták beszerzésére szakosodik. Munkáját rendszerint egyedül végzi. A megbízásért igen magas díjazásban részesül. Rendkívül veszélyes személy, aki a kitűzött feladatot, akár gyilkosság árán is végrehajtja. Mivel a speciális ügynökök igen sokat tudnak a megbízókról, rendszerint nem hosszú életűek. Általános beszerző jelölést azok az ipari kémek kapták, akik a célvállalatot illetően mindenféle információ megszerzésére törekednek: nem válogatnak, az elemzést a megbízóira hagyják. Gyakran kapnak olyan feladatokat, hogy deríts ék fel acélvállalat fizikai biztonsági rendszerét és titokvédelmi rendszabályait. Belső üzleti titkokat árulók kategóriájába azok a belső alkalmazottak tartoznak, akik különböző anyagi ellenszolgáltatások fejében hajlandók ipari kémtevékenységre. Mivel a kémszakmában kevésbé járatosak, megbízatásuk eseti jellegű. Adok-kapok elv alapján. A vállalati belső titkokat árusítókból alvó ügynököket is lehet képezni, akiknek szolgáltatását csak bizonyos időszakban veszik igénybe. Természetesen hallgatásukért rendszeres anyagi ellenszolgáltatást kapnak. Közéjük tartozhatnak olyan külső szakemberek is, akik valamilyen formában rendszeres kapcsolatban állnak a célvállalattal, vagyis könnyedén "ki-be járhatnak" a vállalat telephelyén. Zsarolható belső személyek. A célvállalat személyi állományát olyan monitorozásnak is alávetik, amelyben figyelik az emberi gyengeségeket, az eltitkolt hibákat, az elhallgatott "bűnöket". Azok a személyek, akiknek "folt van az életrajzán" és szakmai tevékenységén, kiválogat ják és megkörnyékezik. Ha nem áll kötélnek, akkor a zsarolás klasszikus módszereivel kényszerítik az ipari kémkedésre. A beszervezés stratégiáját arra építik, hogy a zsarolható személy jellemileg olyan gyenge, hogy nem fogja elárulni a megbízást. Sajnos ez az elv rendszerint beválik. Kilépők az elbocsátott, vagy önként távozó, gyakran megbántott, megsértett, mellőzött emberek, akik viszont mint üzleti titokhordozók igen sokat tudnak, nem ritkán floppy-lemezen programokat, leírásokat visznek magukkal. Az ilyen személyeket különösen figyelik, hiszen a célvállalat operatív módszereiről igen sokat tudnak. Ezeket sértett hiúságból, nem ritkán bosszúból, gyakran még ingyen is .Jcitálalnak" a velük egyiitt-érzőknek. Kapcsolódó civil szervezetek tagjait meglepően gyakran lehet felhasználni ipari kémkedésre, akik amúgy is valamilyen anarchista, a fennálló rend ellen izgató ideológia befolyása alatt állnak. Ennek következtében a civil egyesületek az anyagi támogatás ellentételezés e képpen szívesen tesznek eleget "kisebb-nagyobb" kérés eknek, amibe beleférhet az ipari kémkedés is. Nyitva hagyott számítógépek, törölt fájlok. Az ipari kémkedéshez kedvező lehetőséget biztosítanak, ha a dolgozók a munkaterem ideiglenes, vagy tartós elhagyásakor nyitva hagyják számítógépüket, ily módon "bárki" megtekintheti a fájlokat, illetve azokról másolatot készíthet. A másik rejtett buktató az a tévhit, hogya törölt fájlokat már senki nem képes "elővarázsolni". Ez nem így van. Jól képzett ipari kém - legyen az belső vagy külső - képes a törölt fontos iratok másolatát megszerezni a számítógépes "szemetes ládából". Ne felejtsük el, hogy ez a technológiai lehetőség fennáll és az esetek döntő többségében az információ tulajdonosának érdekét szolgálja, hisz a véletlenül elvesztett információk rekonstrukcióját biztosítja. Ártó kezekben ugyanakkor veszélyes eszközként szolgál. A számítógép-felhasználók manapság kettős veszélynek vannak kitéve. A jelenlegi gazdasági válság pénzügyi helyzetünkre mér csapást; ugyanakkor a rosszindulatú programok készítői megpróbálják kihasználni nyugtalanságunkat, hogy aztán hátba támadhassanak minket. Pontosan akkor, amikor a következő esedékes számla vagy részlet miatt aggódunk, rohamosan növekszik a könnyű pénzt ígérő adathalász csalások száma. Ezek a csalások gyakran hamis pénzügyi szolgáltató, vagy árurendelést kínáló weboldalakhoz kapcsolódnak. A pénzügyi intézetek és bankok régóta célpontok, rosszindulatú tüköroldalak évek óta lopják az adatokat ügyfeleik számára. A hamis álláskereső oldalak száma szintén növekszik. Mivel sokan nehezen találnak jövedelmező munkát, a csupán két-három órás otthoni tevékenységért tisztességes fizetést ígérő ajánlatok igen csábítóak. Egyre több és több spam kampány él ilyen ajánlatokkal, de professzionálisnak kinéző oldalak is érintettek ezekben csalásokban. Megjelent a Web2.0 és készül a szematikus web és a felhő megoldások. A rosszindulatú programok írói szintén az "internet-felhőt" használják, mint fő közvetítő eszközüket, és kihasználják a Web2.0 vonzó tulajdonságait is. 2016-ben várható an folytatódik ez a tendencia, és végül ki fogja szorítani a malware terjesztésének korábbi, hagyományosabb módszereit Mi a tárgy keretei között első sorban a vállalati szintű rendszereket fenyegető veszélyekkel és a potenciális veszélyforrások hatásainak csökkentését elősegítő módszerekkel foglalkozunk.
Általánosan a védelem és a támadás játékelméleti módszerekkel modellezhető. Az informatikai rendszer értéket képvisel, amit a támadó meg akar szerezni. A támadónak nem érdemes több erőforrást igénybe venni, mint emennyit az információ ér. A védőnek sem érdemes az információ értékét meghaladó erőfeszítéseket tenni a védelem megvalósítására. A támadó és a védő is modellezhető egyetlen virtuális személlyel. A támadó és a védő kölcsönösen nem ismeri (vagy hiányosan) a másik stratégiáját. Általában a játék eredménye nullától különböző, mert veszteség okozható viszonylag kis befektetéssel is. Általában a támadó pozíciója az előnyösebb. A vállalati rendszerek ellen irányuló támadásokat a globalizáció, a rendszerek nyíltsága könnyíti meg. Ma egy vállalati rendszer sok szállal kapcsolódik földrajzilag távoli lévő információs rendszerekhez, melyekhez a kapcsolatot létrehozó infrastruktúrára alig van befolyása és ellenőrzési lehetősége. A védelmi rendszerek tervezésénél először a védelem céljait kell meghatároznunk, és csak ennek ismeretében lehet a megoldás módjával foglalkozni.A tervezés alapvető kérdései: mit akarunk megvédeni milyen szintű biztonságot kívánnak milyen időkorlátokkal milyen potenciális veszélyekkel szemben.Az információ védelem általános céljai, hogy a rendszer nyújtson nagy valószínűséggel védelmet
az információ elvesztése, az információ tartalmának megváltozása, az információ nyilvánosságra kerülése,
a hitelesség elvesztése (az információ forrása nem azonosítható)a rendszer erőforrásának jogosulatlan használata, üzleti folyamatosság megszakadása ellen. Az informatikai rendszerünket két alapvetően különböző területre bonthat juk: Védett terület.Ezen a területen fizikailag korlátozott a belépés, az adathordozók, terminálok elérése. Az adatok jórészt nyílt formában állnak rendelkezésre. Itt az ügyviteli szabályok, a személyzet megfelelő megválasztása és a hozzáférés védelem lesznek a fontosabb védelmi módszerek. Nem tudunk fizikailag megvédeni egy több ezer kilométeres hálózatot, ami ráadásul nagy valószínűséggel különböző szolgáltatók tulajdonában van.A távoli terminál/al kapcsolatos biztonsági problémák jórészt abból adódnak, hogy a terminál felhasználója nem azonosítható a rendszeren belül (a felhasználó sehol nem része a rendszernek). A felhasználóról csak azt tudjuk, hogy az alkalmazott azonosítási eljárásnak megfelelt, vagy nem felelt. Valamilyen valószínűséggel azonos azzal, akinek mondja magát. Távoli terminálok esetén az azonosítási probléma súlyosabb, mint a védett területen lévő termináloknál, hiszen bárki, bárhonnan megpróbálhat kapcsolatot teremteni a rendszerrel. A helyi terminálokat csak a kezelők egy szűkebb csoportja éri el. A potenciális támadókat a védett területen fizikailag távol tarthatjuk a rendszertől.
A távoli terminál használatakor nem tudjuk (vagy nagyon korlátozottan) megállapítani a belépés fizikai helyét a hálózaton.A publikus hálózatban haladó adatforgalomhoz gyakorlatilag bárki hozzáférhet, ha rendelkezik a megfelelő eszközökkel. Egy több ezer kilométeres kábel folyamatos ellenőrzése gyakorlatilag lehetetlen. A rádiós rendszerek a működés jellegéből adódóan lehallgathatók ..Komoly veszélyeztetést jelentenek a nem védett területen elhagyott (ellopott) adathordozók és számítógépek. A problémát növeli a kis méretű, nagy kapacitású adathordozók megjelenése, melyeknek a védelme erősen kétséges Számos katasztrofális biztonsági incidenst okoztak a kiselejtezett, tovább értékesített számítógépek merevlemezein maradt adatok. A lemezek egyszerű törlése nem elegendő az adatok végleges eltávolításához. Sok esetben maradtak az eladott számítógépekben értékes adatokat tároló CD vagy DVD lemezek.Hasonló események ellen a selejtezés, eladás ügyrendjének szigorú szabályozásával védekezhetünk. 2000 műhold kémkedik a földkörül.
Nincsenek megjegyzések:
Megjegyzés küldése