Book content

Skip to reader controlsSkip to navigationSkip to book detailsSkip to footer
8
Rozdział1ICzymjestinżynieriazabezpieczeń?
(4)Zakulisamiznajdująsięsystemyprzesyłaniakomunikatówwysokiejwarto-
ści,wykorzystywanedotransferuwielkichsummiędzybankami,handlupa-
pieramiwartościowymi,wydawanialistówkredytowych,gwarancjiitakdalej.
Ataknatakisystemtomarzeniekażdegoprzestępcybiegłegownowinkach
technicznych.Powiadasię,żerządKoreiPółnocnejukradłwielemilionów,
atakującbanki.Obronęstanowitumieszankakontroliksięgowej,kontroli
dostępuikryptografii.
(5)Oddziałybankówwydająsięogromne,pewneizamożne,codajeklientom
pewność,żeichpieniądzebezpieczne.Kamiennafasadatojednakteatr,anie
rzeczywistość.Gdybyśmyweszlidojednegoznichzbronią,kasjerzywydaliby
namcałągotówkęznajdującąsięwzasięgunaszegowzroku.Gdybyśmywła-
malisiędoniegownocy,moglibyśmydostaćsiędosejfuwciągukilkuminut,
pomagającsobieszlifierkąkątową.Efektywneśrodkikontrolikoncentrująsię
nasystemachalarmowychpołączonychzcentramisterowaniafirmochroniar-
skich,którychobsługasprawdza,cosiędziejezapomocąmonitoringuiwra-
ziekoniecznościinformujepolicję.Kryptografiajestwykorzystywanawcelu
uniemożliwieniarabusiommanipulacjiłącznościąiwytworzeniawrażenia,
żealarminformuje,nwszystkojestwporządku”
,podczasgdytaknaprawdę
takniejest.
Wkolejnychrozdziałachprzyjrzymysiętymzastosowaniom.Bankoweza-
bezpieczeniakomputeroweważne:dopoczątkuXXIwiekubankistanowiły
najważniejszyelementcywilnegorynkudlawieluproduktówzwiązanychzkom-
puterowymizabezpieczeniami,miaływięcogromnywpływnastandardywtym
obszarze.
1040Przykład2:bazawojskowa
SystemywojskowebyłyinnymczynnikiemnapędzającymrozwójtechnikiwXX
wieku.Odwczesnychlat80.stanowiłyonebodziecdladużejczęściakademic-
kichbadańnaukowychnadzabezpieczeniamikomputerowymi,finansowanych
ześrodkówrządowych.Takjakwprzypadkubankowościmowatunieojednym
zastosowaniu,aleowielu.
(1)Łącznośćwojskowajestczynnikiemnapędzającymrozwójkryptografiijuż
odczasówstarożytnegoEgiptuiMezopotamii.Częstojednakzwyczajneza-
szyfrowaniekomunikatuniewystarcza:wróg,którydostrzeżekomunikat
zaszyfrowanyzapomocącudzegokluczamożepoprostuzlokalizowaćiza-
atakowaćnadajnik.Jednązodpowiedzistanowiąłączaradioweoniskim
prawdopodobieństwieprzechwycenia(ang.low-probability-of-intercept,LPI).
Korzystająonezesztuczek,któreobecniejużzaadaptowanewramach
łączności,zjakiejkorzystamynacodzień,takiejjakBluetooth.