Секреты и ложь. Безопасность данных в цифровом мире - [5]
И – четвертое: в системах имеются «баги»[1]. Они являются особой разновидностью ошибки. Их наличие – неожиданное свойство системы, не предусмотренное при ее создании. «Баги» принципиально отличаются от сбоев. Если где-то происходит сбой, продолжение работы невозможно. Когда же имеется «баг», работа продолжается, хотя объект, ее производящий, ведет себя «плохо»: возможно, неустойчиво, возможно, необъяснимо. «Баги» – уникальное свойство систем. Машины могут ломаться или портиться, или не работать вовсе, но только системы могут иметь «баги».
Все перечисленные свойства оказывают влияние на безопасность систем. Ухищрения – вот точное определение для безопасности на сегодняшний день, поскольку обезопасить сложную систему, подобную Интернету, трудно именно в силу ее сложности. Безопасность систем – дело сложное, а безопасность сложных систем в особенности.
Обычный для компьютеризованных систем механизм тиражирования игнорирует наличие системы как таковой и сосредоточен на отдельных машинах – такова технология… Поэтому мы загружены работой по выработке технологий безопасности: криптография, брандмауэры, инфраструктура ключей общего доступа, сопротивление несанкционированному доступу. Эти технологии просты для понимания и обсуждения и достаточно просты в использовании. Но было бы наивно полагать, что они способны неким таинственным образом наполнить системы свойством:
(<тип уважения = 'секретность'> Безопасность уважение>)
Увы, так не случается, и подтверждение тому можно видеть в моем отчете за 7 дней марта 2000 года. Причина большинства событий, связанных с нарушением безопасности, коренится в четырех свойствах систем, рассмотренных ранее:
• Сложность. Проблемы безопасности в Active Directory операционной системы Windows 2000 прямо вытекают из сложности любой компьютерной системы каталогов. Я думаю, что они зиждятся на недостатке, заложенном при проектировании: Microsoft применила конструкторское решение, обеспечивающее удобство пользователям, но небезупречное с точки зрения безопасности.
• Взаимодействие. Взаимодействие между программным обеспечением вебсайта Intuit и программным обеспечением DoubleClick, производящее отображение объявлений пользователей, привело к утечке информации от одного к другому.
• Неожиданность. Судя по сообщениям в прессе, программисты Sony не знают, как происходит утечка информации о кредитных картах от одного пользователя к другому. Она просто происходит.
• «Баги». Уязвимость Netscape Enterprise Server 3/6 была следствием программного «бага». Нарушитель мог использовать этот «баг», породив проблему для безопасности.
Многие страницы этой книги (особенно в третьей ее части) посвящены детальному объяснению, почему безопасность мыслится как система внутри большой системы, но пока я хочу, чтобы для начала вы просто держали в голове две вещи.
Первое – это соотношение между теорией и практикой безопасности. Существует целая куча теорий безопасности: теория криптографии, теория брандмауэров и обнаружения вторжения, теория биометрик. В истории полно примеров, когда система была основана на великой теории, но терпела поражение на практике. Йоги Берра однажды сказал: «В теории нет различия между теорией и практикой. На практике есть».
Теоретические изыскания лучше всего подходят для идеальных условий и лабораторных установок. Самая популярная шутка на занятиях физикой в моем колледже была: «Рассмотрим сферическую корову с равномерно распределенной плотностью». Некоторые вычисления мы можем производить только для идеализированной системы: реальный мир гораздо сложнее, чем теория. Цифровые системы безопасности также подчиняются этому закону: мы можем сконструировать идеализированные операционные системы так, что они, вероятно, будут безопасными, но мы не можем заставить их действительно безопасно работать в реальном мире. В реальном мире существуют несоответствия проекту, неприметные изменения и неправильные реализации.
Реальные системы не подчиняются теоретическим решениям. Совпадения случаются только тогда, когда сферическая корова обладает такими же неожиданными свойствами, как и реальная Буренка. Именно по этой причине ученые – не инженеры.
Вторая важная вещь, которую нужно помнить – это соотношение между предупреждением, обнаружением и реагированием. Хорошая защита объединяет все три звена: безопасное хранилище, чтобы сохранить ценности, сигнализацию, чтобы обнаружить грабителей, если они захотят туда проникнуть, и полицию, которая отреагирует на сигнал тревоги и поймает грабителей. В системах компьютерной безопасности наблюдается тенденция полагаться в основном на упреждающие меры: криптография, брандмауэры и т. д. В большинстве случаев в них не заложено обнаружения и почти никогда нет реагирования и преследования. Такая стратегия оправдана только тогда, когда предупредительные меры совершенны: в противном случае кто-нибудь наверняка сможет сообразить, как их обойти. Большинство уязвимых мест и, соответственно, нападений, описанных в данном разделе, – это результат несовершенства превентивных механизмов. В реальности же нашего мира обнаружение и реагирование очень существенны.
![Кто такие шифропанки?](/storage/book-covers/c0/c07b208ec0c1710b5fb40add4d8131bd24ead0f8.jpg)
Движение шифропанков, сформировавшееся в начале девяностых, активно прибегало к «криптографическому оружию», с целью провокации социальных и политических изменений. Термин «шифропанки» впервые употребила Джуд Милхон (хакер, программист и редактор) в качестве игры слов, в адрес группы криптоанархистов. Расцвет деятельности анонимных ремейлеров пришелся на 1997 год, но активисты движения продолжали вести криптовойны за свободу интернета. Многие из них продолжают боевые действия до сих пор, наряду с последователями идей шифропанков 2го и 3го поколений, которые изрядно трансформировали идеалы 90х.
![«Запрещённый» Телеграм: путеводитель по самому скандальному интернет-мессенджеру](/storage/book-covers/71/718f9f8845a0997117ef115ee1c68de966a622c6.jpg)
Как стать лидером мнений среди премиальной аудитории Телеграма? Сколько зарабатывают авторы политических каналов? Какие политтехнологии реализуются на платформе мессенджера и как отличить правду от заказа? Об этом и многом другом рассказывает первый в России гид по Телеграму для специалистов по работе с общественным мнением – политиков, пиарщиков и журналистов.
![Инстаграм: хочу likes и followers](/storage/book-covers/29/290db653ce5b7a8db3bd22e1dd43e5ebe3eefc9e.jpg)
Instagram на сегодняшний момент самая динамично развивающаяся социальная сеть, имеющая самый дешевый трафик. Множество людей проводят, в среднем, от 2 до 5 часов в день за просмотром Instagram. Поэтому здесь очень легко добиваться результатов. Не важно, хотите вы быть популярным блогером, вывести бизнес в Instagram, или освоить новую востребованную профессию SMM-специалиста – эта книга будет одинаково полезна всем. Эта издание – не набор теоретических данных. Это практика. По этим технологиям прошли обучение 250 государственных организаций; около 3000 специалистов стали экспертами в области SMM.
![Интернет-магазин без правил](/storage/book-covers/ee/eef80ce18b3ef23f98e8eb6d820a913cb0420077.jpg)
В этой книге авторы специально для вас, уважаемые читатели, изложили собственный опыт и опыт нескольких сотен своих учеников, с которыми они уже создали больше 500 интернет-магазинов в России.Описание технологии разбито на простые и понятные этапы, которые проходит абсолютно любой успешный магазин. Вы познакомитесь с основными принципами, позволяющими построить свой бизнес наиболее быстро и с вложениями, которые может позволить себе даже студент.Количество открывающихся интернет-магазинов постоянно растет, в то время как на рынке отсутствует комплексное, разработанное практиками бизнеса и профессионалами пособие, доступное широкой аудитории.Данная книга — это своеобразный бумажный вирус, который овладевает умами.
![Яндекс для всех](/storage/book-covers/c7/c7446ed0e90016d91b89ce0c1651db51b794c679.jpg)
Рассказывается о ведущем поисковом ресурсе российской части Интернета — Яндексе. Описаны его сервисы для поиска документов и новостей, блогов и адресов, товаров и музыкальных произведений. Рассмотрены почтовый сервис и сервис для создания и размещения сайтов на Народ. ру. Читатель узнает о том, что такое "электронные деньги" и как с их помощью оплатить товар. Большое внимание уделяется общедоступным поисковым программам, которые Яндекс предлагает своим посетителям для поиска информации не только на сайтах, но и на своем компьютере.
![Дизайн-мышление: от разработки новых продуктов до проектирования бизнес-моделей](/storage/book-covers/34/347c5048e1e95165b6e99837a08747d6b6ddbefd.jpg)
Методы и технологии, которые использует профессиональный дизайнер для создания предметов, могут быть очень успешно использованы для решения бизнес-задач, стоящих перед руководителями компаний. И это не только разработка нового продукта. Дизайн-мышление эффективно помогает переосмыслить суть бизнеса, лучше понять потребности клиентов, найти уникальную и прибыльную нишу для стартапа и даже реализовать благотворительный проект.Тим Браун, глава одной из самых успешных дизайн-компаний мира, делится своей концепцией дизайн-мышления и на многочисленных примерах доказывает ее эффективность.Все права защищены.Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.Правовую поддержку издательства обеспечивает юридическая фирма «Вегас-Лекс»VEGAS LEX.
![Рунетология. Кто управляет русским Интернетом?](/storage/book-covers/76/76653a55488ea44828aeba6adef385066d51d6bd.jpg)
Самые сильные российские интернет-бренды. Самые известные люди Рунета. Самые первые его «поселенцы». Им посвящена программа Максима Спиридонова «Рунетология», выходящая еженедельно в рамках аудиожурнала PodFM.ru. Накопленный материал представляет большой интерес для тех, кто развивает свой бизнес в интернете.В эту книгу вошли двадцать лучших интервью последнего года. Читайте, если вам интересны биографии ярких людей. Читайте, если вам хочется больше узнать об истории построенных ими мощных компаний. Читайте, если вы ищете пути к успеху в Сети.