Звериный оскал информационной безопасности
Абсолютное большинство специалистов считают, что информационная безопасность - очень новая наука (я и сам так считал раньше), получившая свое рождение не больше 40-50 лет (если не брать в расчет криптологию, известную с начала времен, но стоящую немного особняком) - с момента рождения первых компьютеров. Однако на самом деле это не так и я постараюсь доказать в этой статье крамольную мысль, что информационная безопасность известна последние несколько тысяч лет. Но прежде сделаю небольшое лирическое отступление.
Бионика и боевые искусства
Бионика - наука, использующая анализ структуры и жизнедеятельности живых организмов для решения различных инженерных задач. Идея применения знаний о живой природе в решении инженерных задач принадлежит Леонардо да Винчи. Однако великий изобретатель не был первым, кто изучал повадки животных и применял это знание в той или иной области человеческой деятельности.
Почти вся восточная наука, зародившаяся несколько тысяч лет назад, складывалась в процессе наблюдения не только за стихиями (дерево, огонь, земля, металл и вода), но и за различными животными - зверьми, птицами, пресмыкающимися и насекомыми. Но наукой дело не ограничивается, - еще за тысячу лет до Леонардо да Винчи наблюдение за животными позволило древним китайцам создать т.н. "звериные" стили восточных единоборств. Например, стиль журавля, стиль обезьяны, стиль змеи или стиль богомола. Китайские философы и мастера восточных единоборств наблюдали животных так, как это сейчас делается в современной бионике. Однако их интерес не ограничивался внешней формой, но и простирался в область повадок животных и их поведения, в т.ч. и во время схваток с противником, во время отдыха, выслеживания жертвы и т.п.
Животных идеализировали не только китайцы, но и многие другие народы - славяне, германцы, американские индейцы, африканские зулусы и т.п. В качестве тотемов своих племен они выбирали волков, медведей, грифов, койотов, львов, носорогов, змей и т.д. Однако только на Востоке дошли до копирования повадок животных не в ритуальном танце, а в боевых искусствах. И это не случайно - долгая эволюция снабдила животных различными способами защиты и нападения. Умение увидеть и понять методы звериного выживания позволяет применить их в любой области, связанной с безопасностью (которая, кстати, не ограничивается только оборонительной составляющей). Информационная безопасность не исключение. Поэтому давайте посмотрим, какие методы защиты и нападения используют животные, и можем ли мы их использовать в нашей сфере.
Современные методы физической безопасности идут из средних веков. Оборонные сооружения средневековья берут свое начало гораздо раньше – в начале эры. Информационная безопасность берет свое начало от безопасности физической, этакое следствие из следствия. Почему бы не обратиться к истокам? Возможно, тогда мы сможем найти новые методы защиты, еще не используемые в современных корпоративных сетях, но не менее эффективные.
Животные обороняются и атакуют
Вспомним крота, который скрывается в труднодоступном месте от своих противников. Такой способ укрывательства в труднодоступном месте получил название анахоретизм. Он очень часто используется животными, скрывающимися от хищников на высоких деревьях или на морской глубине, в жаркой пустыне или глубоко под землей. В информационной безопасности (ИБ) используется тот же метод - физическое ограничение доступа к защищаемым ресурсам - серверам, сетевому оборудованию и средствам защиты. Собственно и обычное разграничение доступа с помощью межсетевых экранов и списков контроля доступа сетевого оборудования относится к этой же категории.
Теперь вспомним бобров, которые окружают свои жилища водой, А быки и другие стадные животные? Они оберегают беззащитных самок и детенышей, помещая их в круг, составленный из самых сильных членов стада. Вы думаете в ИБ используются другие методы? Ничего подобного. Создание периметра, состоящего из нескольких неприступных оборонительных рубежей - межсетевых экранов, антивирусов, систем предотвращения атак и т.д., делает важные и критичные ресурсы практически недоступными.
Однако в коллективной обороне животных и в ИБ есть и серьезные отличия. Такой способ защиты присущ помимо быков и многим другим животным и насекомым - пчелы, муравьи, быки, озерные чайки, павианы. Вы наступаете – они сплачивают ряды и усиливают отпор; вы отступаете – боевой строй распадается. То же обычно происходит и в традиционных боевых действиях. Но не в информационной безопасности. Здесь пока каждый за себя. Причем на разных уровнях. Пользователь действует по принципу «защищу себя, а на остальных плевать». Да и имеющиеся у него средства защиты не позволяют ему интегрировать их с решениями других пользователей. Операторы связи тоже не всегда взаимодействуют со своими коллегами. По крайней мере пока это взаимодействие не достигло уровня встроенной программы, как у животных и насекомых.
Вы знаете, кто такой кайенский стриж или болотный крапивник? Нет? А койот? Тоже нет? Ну хотя бы бобров и ондатр, из которых делают шапки, вы должны знать. Так вот все эти животные и птицы являются специалистами по honeypot (обманным системам). Крапивник создает ложные гнезда, бобры и ондатры в своих хатках создают ложные входы, а койот роет ложные норы - все делается для того, чтобы сбить хищника с толку и повести его ложному следу.
Еще одна внутренняя программа животных, пропагандирующая обман, звучит как «чем больше (выше), тем сильнее». Следуя этой программе, многие Божьи твари преувеличивают свои размеры. Так делает мраморная лягушка или древесная игуана, которые заглатывают воздух и на глазах раздуваются, увеличиваясь в размерах. Шлемы, шапки с гребнями, перьями, рогами и пиками у военных на протяжении всей нашей истории – это все оттуда, из глубоко сидящей в нас программы. Сейчас офицеры делают у фуражек тулью как можно выше, пытаясь «достать небо». Отсюда же смысл слов нашего языка - «великий», «высокий чин», «превосходный», «верховный», «вознесшийся» супротив «мелкий», «низкий», «ничтожный», «павший», «униженный», «повергнутый». Сами того не подозревая, мы по прежнему действуем по программам, которые заложила природа многие миллионы лет назад.
Даже такая область ИБ, как криптография и VPN, не обойдена вниманием природы. Бабочка «павлиноглазка» выпускает феромоны для привлечения в период спаривания самцов. Эти феромоны состоят из молекул определенного рисунка, которые может распознать только самцы этого вида бабочек и никакого другого. Это некий код или метка, которые могут быть «поняты» только «своими». По такому же принципу работает и технология VPN (будь-то MPLS/VLAN или с применением криптографии) в нашей с вами сфере. Есть и примеры «криптоанализа». Некоторые виды бабочек «сигналят» летучим мышам на «их» волне и последние улетают, не трогая бабочек, которые часто являются пищей для крылатых бестий.
Интересную обманно-атакующую тактику избрал клоп-хищнец. Он маскируется, обмазывая себя теми веществами, которые используются термитами в качестве стройматериалов. Те, разумеется, считая его «кирпичом», не видят в нем опасности, и он пользуется этим – он поедает термитов. По тому же пути «пошли» осы, которые парализуют свои жертвы и потом откладывают в них личинки. Например, гусеница «вражник» не может определить, что в ней находятся посторонние личинки, т.к. последние вырабатывают специальный химический состав, который с одной стороны имитирует гормон, отвечающий за превращение вражника в бабочку, а с другой - препятствует этому превращению. В итоге гусеница погибает. Эта тактика может быть использована для отвода глаз злоумышленников и одновременного сбора следов несанкционированной активности.
У животных нет постоянной программы защиты – она включается только тогда, когда на него нападают или он чувствует угрозу. В ИБ надо также – механизмы защиты должны быть интегрированными и должны «спать» до поры, не мешая нормально работать и выполнять бизнес-задачи. И только в момент совершения атаки они должны включаться. Причем происходить это должно динамически в зависимости от опасности угрозы. Такие механизмы уже стали появляться в системах защиты – смена динамической политики безопасности в зависимости от местонахождения защищаемого ресурса, использование рейтинга риска, который при повышении значения рейтинга инициирует более серьезные механизмы отражения атак.
Однако многие защитные механизмы животных и насекомых пока не нашли своего применения в области информационной безопасности. Например, если некоторые насекомые имеют иммунитет к ядам растений, то некоторые накапливают их в себе и становятся ядовитыми для других. Другим примером контратаки можно назвать действия жука-бомбардира. Он внутри себя смешивает химические составы, которые взрываются и выстреливают во врага. У термитов и некоторых видов муравьев существуют солдаты-бомбы. При окружении они сокращают мышцы и взрываются, поражая врагов едкой жидкостью. И вообще – термиты и муравьи – это высшая форма природной безопасности (например, есть у них и свой замок, и своя армия воинов-охранников), у которой много долго учиться и использовать ее принципы во многих сферах, в т.ч. и в защите информации.
Природа человека и человек природы
Есть такая наука, которая до недавнего времени была практически запрещена в России, - этология. Она исследует виды врожденного поведения (иными словами инстинкты) животных и человека, коль скоро мы находимся хоть и выше всех, но все-таки на одном на эволюционном древе с приматами, птицами, насекомыми… Именно эта дисциплина может дать ответ на многие «непонятные» ранее особенности поведения человека. Особенно хорошо этология разъясняет причины немотивированной агрессии, иерархий, фобий и маний и т.п. Этологию можно попробовать применить и к объяснению причин хакерства.
Человеку, как и животному, свойственно «право своего», т.е. инстинкт обладания «своим» - домом, пищей, побрякушкой, дистанцией (личным пространством) наконец. Вторжение или изымание «своего» ведет к агрессии. И также у большинства подсознательно есть программа «не возжелай … ближнего своего». И даже если чему-то завидуем и хотим этого, то все равно не предпринимаем активных действий (за редким исключением). Но… такая «программа» не срабатывает у детей и подростков, не совсем психически здоровых людей и подвыпивших граждан. И если посмотреть на портрет типичного «хакера», то он либо молод (и, не успев ничего скопить «своего», также относится к чужому), либо психически нездоров (даже если сам этого не понимает). Кстати, в СССР так долго культивировался культ отсутствия своего («все общественное»), что именно у нас сильны «хакерские» настроения – «все отнять и поделить». В благополучных странах (особенно там, где развит культ частной собственности) процент хакеров несоизмеримо мал – там с детства учат библейской заповеди «не возжелай … ближнего своего».
Другой вопрос, на который дает ответ этология – агрессия. Встроенная программа агрессивности, часто проявляемая в нападении, присуща любому животному и, как следствие, человеку. При этом обязательным элементом агрессии является злость, ярость, ненависть. Если агрессия не находит выход, она накапливается, а при превышении некоторого порогового значения, агрессия выплескивается – на внешний раздражитель (при его наличии) или на замещающий фактор (при отсутствии раздражителя). Несмотря на всеобщее мнение, внешние раздражители для проявления агрессии не нужны – ведь она в природе человека. Агрессия усиливается, если человек находится на самом «дне», внизу иерархической лестнице, которая присуща всем животным (человек тоже не минул ее). Именно поэтому среди хакеров много молодых и еще неуспешных. Ведь тем, у кого есть семья, работа, дом, незачем выплескивать или переадресовывать свою агрессию – у них ее намного меньше. Личная свобода и глубокий внутренний мир – лучшее лекарство от хакерства, вандализма и агрессии. Разрушь их и конфликт обеспечен.
Кстати, если отвлечься от информационной безопасности и углубиться в этологию, то станет понятно, что многое взяв от животных, мы от многого полезного отказались. Например, этология учит, что чем более вооружено животное, тем более оно морально. Почти никогда хищник не нападает просто так и никогда не использует самое опасное свое оружие против своего вида. Так олени, борясь за самку, никогда не используют против своего противника рога; змеи, дерясь со змеями, не пускают в ход яд и т.д. Но человек от природы не вооружен, поэтому слабо морален и может нарушать природные программы, применяя изобретенный арсенал против своих же.
Заключение
Хищники постоянно совершенствуют свои навыки нападения. Но и их жертвы не стоят на месте и не ждут пока их съедят - они также обновляют свой арсенал защитных методик. У животных не существует универсальных методов обороны; каждый из них направлен против конкретных хищников и действует только в конкретной среде обитания. Выживает не тот, кто сильнее, а тот, кто смог приспособится. В ИБ тоже действует естественный отбор - выживает только тот, кто умеет защищать себя и свои ресурсы от все новых и новых угроз, которые совершенствуются вместе с информационными технологиями. И чем дальше, тем сложнее будет выживать в киберпространстве. Поэтому надо уже сейчас обратить свой взор на животный мир и брать у братьев наших меньших лучшие методы информационной безопасности и адаптировать их к ИТ-реалиям.
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-11-26 » Капитан грузового судна, или Как начать использовать Docker в своих проектах
- 2024-11-26 » Обеспечение безопасности ваших веб-приложений с помощью PHP OOP и PDO
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-15 » Перенос сайта на WordPress с одного домена на другой
- 2024-11-08 » OSPanel 6: быстрый старт
- 2024-11-08 » Как установить PhpMyAdmin в Open Server Panel
- 2024-09-30 » Как быстро запустить Laravel на Windows
- 2024-09-25 » Next.js
- 2024-09-05 » OpenAI рассказал, как запретить ChatGPT использовать содержимое сайта для обучения
- 2024-08-28 » Чек-лист: как увеличить конверсию интернет-магазина на примере спортпита
- 2024-08-01 » WebSocket
- 2024-07-26 » Интеграция с Яндекс Еда
- 2024-07-26 » Интеграция с Эквайринг
- 2024-07-26 » Интеграция с СДЕК
- 2024-07-26 » Интеграция с Битрикс-24
- 2024-07-26 » Интеграция с Travelline
- 2024-07-26 » Интеграция с Iiko
- 2024-07-26 » Интеграция с Delivery Club
- 2024-07-26 » Интеграция с CRM
- 2024-07-26 » Интеграция с 1C-Бухгалтерия
- 2024-07-24 » Что такое сторителлинг: техники и примеры
- 2024-07-17 » Ошибка 404: что это такое и как ее использовать для бизнеса
- 2024-07-03 » Размещайте прайс-листы на FarPost.ru и продавайте товары быстро и выгодно
- 2024-07-01 » Профилирование кода в PHP
- 2024-06-28 » Изучаем ABC/XYZ-анализ: что это такое и какие решения с помощью него принимают
- 2024-06-17 » Зачем вам знать потребности клиента
- 2024-06-11 » Что нового в работе Яндекс Метрики: полный обзор обновления
- 2024-06-11 » Поведенческие факторы ранжирования в Яндексе
- 2024-06-11 » Скорость загрузки сайта: почему это важно и как влияет на ранжирование
Все мы сидим в сточной канаве, но некоторые при этом смотрят на звезды Уайльд Оскар - (1854-1900) - английский писатель |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.