Звериный оскал информационной безопасности
31 октября 2007
Рубрика: Новости CISCO.
Автор: Алексей Лукацкий.

pic
Абсолютное большинство специалистов считают (я и сам так раньше считал), что информационная безопасность — наука новая, появившаяся на свет не более 40-50 лет назад (если не брать в расчет криптологию, известную с начала времен, но стоящую немного особняком), с момента рождения первых компьютеров. На самом деле это не так, и я постараюсь доказать в этой статье мысль о том, что понятие информационной безопасности существует уже несколько тысяч лет. Но прежде — небольшое лирическое отступление.

Бионика и боевые искусства

Бионика — наука, использующая анализ структуры и жизнедеятельности живых организмов для решения различных инженерных задач. Идея применения в таких целях знаний о живой природе принадлежит Леонардо да Винчи. И все же великий изобретатель не был первым, кто изучал повадки животных и применял это знание в той или иной области человеческой деятельности.

Почти вся восточная наука, зародившаяся несколько тысяч лет назад, складывалась в процессе наблюдения не только за стихиями (дерево, огонь, земля, металл и вода), но и за различными животными — зверями, птицами, пресмыкающимися и насекомыми. Впрочем, наукой дело не ограничивается. Еще за тысячу лет до Леонардо да Винчи наблюдения за животными позволили древним китайцам создать так называемые звериные стили восточных единоборств. Например, стиль журавля, стиль обезьяны, стиль змеи или стиль богомола. Китайские философы и мастера восточных единоборств наблюдали животных так, как это делается в современной бионике. Однако их интерес не ограничивался внешней формой, но и простирался в область повадок животных и их поведения, в том числе во время отдыха, схваток с противником, выслеживания жертвы и т.п.

Животных идеализировали и многие другие народы — славяне, германцы, индейцы, зулусы и т.п. В качестве тотемов своих племен они выбирали волков, медведей, грифов, койотов, львов, носорогов, змей и т.д. Однако только на Востоке дошли до копирования повадок животных не в ритуальном танце, а в боевых искусствах. И это не случайно — долгая эволюция снабдила животных различными способами защиты и нападения. Умение увидеть и понять методы звериного выживания позволяет применить их в любой области, связанной с безопасностью (которая, кстати, не ограничивается только оборонительной составляющей). Информационная безопасность — не исключение. Поэтому давайте посмотрим, какие методы защиты и нападения используют животные и можно ли их использовать в сфере информационной безопасности.

Современные методы физической безопасности идут из средних веков. Оборонительные сооружения средневековья берут свое начало гораздо раньше — в начале нашей эры. Информационная же безопасность берет свое начало от безопасности физической — этакое следствие из следствия. Так почему бы не обратиться к истокам? Возможно, тогда мы сможем найти новые методы защиты, еще не используемые в современных корпоративных сетях, но не менее эффективные.

Животные обороняются и атакуют

Вспомним крота, который скрывается от своих противников в труднодоступном месте. Такой способ укрывательства получил название анахоретизма. Он очень часто используется животными, спасающимися от хищников на высоких деревьях или на морской глубине, в жаркой пустыне или глубоко под землей. В информационной безопасности используется тот же метод: физическое ограничение доступа к защищаемым ресурсам — серверам, сетевому оборудованию и средствам защиты. Собственно, и обычное разграничение доступа с помощью межсетевых экранов и списков контроля доступа сетевого оборудования относится к этой же категории.

Теперь вспомним бобров, которые окружают свои жилища водой. А быки и другие стадные животные? Те оберегают беззащитных самок и детенышей, помещая их в круг, составляемый самыми сильными членами стада. Думаете, в области информационной безопасности используются другие методы? Ничего подобного. Создание периметра, состоящего из нескольких неприступных оборонительных рубежей — межсетевых экранов, антивирусов, систем предотвращения атак и т.д., делает важные и критичные ресурсы практически недоступными.

Однако между коллективной обороной животных и информационной безопасностью есть и серьезные отличия. Помимо быков, такой способ защиты присущ и многим другим животным — пчелам, муравьям, озерным чайкам, павианам. Вы наступаете — они сплачивают свои ряды и усиливают отпор; вы отступаете — боевой строй распадается. То же самое обычно происходит и в традиционных боевых действиях. Но не в информационной безопасности. Здесь пока каждый за себя, причем на разных уровнях. Пользователь действует по принципу «защищу себя, а на остальных плевать». Да и имеющиеся у него средства защиты не позволяют ему интегрировать их с решениями других пользователей. Операторы связи тоже не всегда взаимодействуют со своими коллегами. По крайней мере пока это взаимодействие не достигло уровня встроенной программы, как у животных.

Знаете, кто такой кайенский стриж или болотный крапивник? Нет? А койот? Тоже нет? Ну, хотя бы бобров и ондатр, из которых делают шапки, вы должны знать. Так вот, все эти животные являются специалистами по обманным системам. Крапивник вьет ложные гнезда, бобры и ондатры в своих хатках создают ложные входы, а койот роет ложные норы. Все делается для того, чтобы сбить хищника с толку и повести его по ложному следу.

Еще одна внутренняя программа животных, использующая обман, звучит так: чем больше (выше), тем сильнее. Следуя этой программе, многие божьи твари преувеличивают свои размеры. Так делает мраморная лягушка или древесная игуана, которые заглатывают воздух и на глазах раздуваются, увеличиваясь в размерах. Шлемы и шапки с устращающими гребнями, перьями, рогами, используемые военными испокон веков, это все оттуда, из глубоко сидящей в нас программы. И сейчас в иных армиях тулью офицерских фуражек задирают вверх так, словно норовят достать небо. Отсюда же смысл таких слов, как великий, высокий чин, превосходный, верховный, вознесшийся супротив мелкий, низкий, ничтожный, павший, униженный, повергнутый. Сами того не подозревая, мы по-прежнему действуем по программам, которые заложила природа миллионы лет назад.

Даже такая область информационной безопасности, как криптография и виртуальные частные сети (Virtual Private Network, VPN), не обойдена вниманием природы. В период спаривания бабочка-павлиноглазка для привлечения самцов выпускает феромоны. Эти феромоны состоят из молекул определенного строения, которые могут распознать самцы только данного вида бабочек и никакого другого. Это своего рода код или метка, которые «понятны» только «своим». В сфере информационной безопасности по такому же принципу работает технология VPN (будь то MPLS/VLAN или с применением криптографии). Есть и примеры «криптоанализа». Некоторые виды бабочек «сигналят» летучим мышам на «их» волне, и последние улетают, не трогая бабочек, которые часто являются пищей для крылатых бестий.

Любопытную тактику применяет клоп-хищнец. Он маскируется, обмазывая себя теми веществами, которые используются термитами в качестве стройматериалов. Те, принимая его за кирпич, не видят опасности, и он без особых хлопот поедает термитов. Похожий прием применяют осы, которые парализуют свои жертвы и потом откладывают в них личинки. Например, гусеница-вражник не может определить, что в ней находятся чужие личинки, так как последние вырабатывают специальный химический состав, который, с одной стороны, имитирует гормон, отвечающий за превращение вражника в бабочку, а с другой — препятствует этому превращению. В итоге гусеница погибает. Эту тактику можно использовать для отвода глаз злоумышленников и одновременного сбора следов несанкционированной деятельности. Именно так и работают обманные системы (honeypot) в информационной безопасности.

pic

У животного нет постоянной программы защиты — она включается только тогда, когда на него нападают или он чувствует угрозу. В области информационной безопасности также нужно, чтобы механизмы защиты были интегрированными и «спали» бы до поры, до времени, не мешая нормально работать и выполнять бизнес-задачи. Включаться же они должны лишь в момент нападения, причем происходить это должно динамически, в зависимости от степени угрозы. Надо сказать, что такие механизмы уже стали появляться в системах защиты. Речь идет о смене динамической политики безопасности в зависимости от местонахождения защищаемого ресурса и использовании рейтинга риска, который при повышении значения рейтинга приводит в действие более серьезные механизмы отражения атак. Такой подход, например, реализован в стратегии Cisco Self-Defending Network («самозащищающаяся сеть Cisco»), которая подразумевает, что защитные механизмы — это неотъемлемое свойство любой сети или сетевого устройства. И они дремлют до момента обнаружения какой-либо атаки или подозрительной активности.

Тем не менее многие защитные механизмы животных и насекомых пока не нашли применения в области информационной безопасности. Например, если одни насекомые имеют иммунитет к ядам растений, то другие накапливают такую отраву в себе, становясь ядовитыми для остальных. Другим примером контратаки можно назвать действия жука-бомбардира. Он смешивает внутри себя химические составы, которые взрываются и выстреливают во врага. У термитов и некоторых видов муравьев существуют солдаты-бомбы. Попав в окружение, они сокращают мышцы и взрываются, поражая врагов едкой жидкостью. Вообще говоря, термиты и муравьи представляют собой высшую форму природной безопасности (например, есть у них и свой замок, и своя армия воинов-охранников), у которой можно долго учиться, используя ее принципы в различных сферах жизни, в том числе в защите информации.

Природа человека и человек природы

Есть такая наука, которая до недавнего времени в России была практически запрещена, — этология (http://www.ethology.ru/). Она исследует виды врожденного поведения (иными словами, инстинкты) животных и человека, коль скоро мы находимся хоть и выше всех, но на одном эволюционном древе с приматами, птицами, насекомыми. Эта дисциплина может дать ответ на многие непонятные ранее особенности поведения человека. Особенно хорошо этология разъясняет причины немотивированной агрессии, иерархий, фобий, маний и т.п. Этологию можно попробовать применить и к объяснению причин хакерства как негативного явления, а не исследовательского инстинкта.

Человеку, как и животному, свойственно право своего, то есть инстинкт обладания своим — домом, пищей, побрякушкой, наконец, личным пространством. Вторжение в то, что человек считает своей собственностью, или ее изъятие вызывает агрессию. Кроме того, у большинства людей на уровне подсознания есть программа «не возжелай… ближнего своего». Даже если мы чему-то завидуем и хотим это, то за редким исключением не предпринимаем активных действий. Впрочем, такая программа не срабатывает у детей и подростков, психически нездоровых или подвыпивших людей. Если рассмотреть портрет типичного хакера, то он либо молод (и не успев скопить ничего «своего», столь же легковесно относится к чужому), либо психически нездоров, даже если сам этого не сознает. Кстати, в СССР так долго культивировался культ отсутствия частной собственности (все — общественное), что именно у нас сильны хакерские настроения: все отнять и поделить. В благополучных странах, особенно там, где развит культ частной собственности, процент хакеров несоизмеримо мал: там с детства учат библейской заповеди: не возжелай… ближнего своего.

Другой вопрос, на который дает ответ этология, это причины агрессивного поведения. Встроенная программа агрессивности, часто проявляемая в нападении, присуща любому животному, в том числе человеку. При этом обязательными элементами агрессии являются злость, ярость, ненависть. Если агрессия не находит выхода, она накапливается, а при превышении некоторого порогового значения выплескивается на внешний раздражитель (при его наличии) или на замещающий фактор (при отсутствии раздражителя). Вопреки широко распространенному мнению, внешние раздражители для проявления агрессии не нужны — она в природе человека. Агрессия усиливается, если человек находится на самом «дне», внизу иерархической лестницы, которая присуща всем животным. Именно поэтому среди хакеров много молодых и не добившихся еще успеха. Ведь тем, у кого есть семья, работа, дом, незачем выплескивать или переадресовывать свою агрессию. Личная свобода и глубокий внутренний мир — лучшее лекарство от хакерства, вандализма и агрессии. Разрушь их — и конфликт обеспечен.

Кстати, если отвлечься от информационной безопасности и углубиться в этологию, то станет понятно, что, взяв многое от животных, мы от многого полезного отказались. Например, этология учит, что чем лучше животное вооружено, тем оно моральнее в своем поведении. Почти никогда хищник не нападет просто так и никогда не использует свое самое опасное оружие против своего вида. Так, олени, борясь за самку, никогда не используют против своего противника рога так, как могли бы; змеи, сражаясь со змеями, не пускают в ход яд и т.д. Человек же от природы не вооружен, поэтому с моралью часто не в ладах и может нарушать законы и программы природы, применяя изобретенный арсенал против своих же.

pic

Заключение

Хищники постоянно совершенствуют свои навыки нападения, но и их жертвы не стоят на месте и не ждут, пока их съедят — они также обновляют свой арсенал защитных методик. У животных не существует универсальных методов обороны; каждый из них направлен против конкретных хищников и действует только в конкретной среде обитания. Выживает не тот, кто сильнее, а тот, кто смог приспособиться. В области информационной безопасности тоже действует естественный отбор — выживает лишь тот, кто умеет защищать себя и свои ресурсы от все новых и новых угроз, которые совершенствуются вместе с информационными технологиями. И чем дальше, тем труднее будет выжить в киберпространстве. Не лучше ли уже сейчас обратить свой взор на животный мир и брать у братьев наших меньших наиболее эффективные методы информационной безопасности, адаптируя их к IT-реалиям?

Orphus system
Подписывайтесь на канал infoCOM.UZ в Telegram, чтобы первыми узнавать об ИКТ новостях Узбекистана
В Telegram
В WhatsApp
В Одноклассники
ВКонтакте