COMPUTERtechnika (a Népszabadság informatikai magazinja), VIII. évf. 11. szám, 2001. március 27., 12. oldal
A matematikai statisztika, a kockázatelemzés, az
adatbázis-elmélet, a kombinatórika, a mintakép-felismerés, és a titkosítás
(kriptográfia) képében a matematikai tudományok is beférkőztek az informatikai
biztonság területére. A Magyar Tudományos Akadémia Számítástechnikai és
Automatizálási Kutatóintézete, népszerűbb nevén a SZTAKI tudósainak
műhelymunkáiba engednek bepillantást az alábbiak:
Az informatikai védelmet mint tevékenységet
modellezve olyan helyzetet kell elképzelni, amelyben a támadókat és a védőket
egy-egy személy testesíti meg. A támadó áll az egyik oldalon, és akciója mindig
valamely, a támadás végső célját képező, védett értékre irányul. A támadás
legtöbbször nem közvetlenül éri a védett értéket, hanem a körülményektől függő
támadási útvonalon zajlik, amelyen különböző természetes vagy művi védelmi
akadályokat kell legyőzni.
A másik oldalon a védő igyekszik óvni a védett
értéket, vagyis megakadályozni, elhárítani a támadásokat. Mivel a védő és a
támadó egymás szándékairól, módszereiről általában nem sok információval
rendelkezik, ezért gyakorlatilag mindkét fél egymástól független és egymás
számára ismeretlen stratégiával igyekszik megvalósítani szándékait.
Az informatikai rendszerekben okozott károk esetén
mind a kockázatbecslés, mind a kárelemzés nehézségekbe ütközik. Hiányzik a
megfelelő nyilvánosság és dokumentáltság - minden résztvevő érdekelt a tények
eltitkolásában. A szervezetek, ahol a betörések, illetéktelen módosítások,
adatlopások történtek, többnyire elhallgatják, és a saját belügyüknek tekintik
az esetet. Ez az ő oldalukról természetesen érthető, hiszen az addig
bekövetkezett károkon túl további jelentős veszteség érheti őket az ügyfelek
bizalmának megrendülése miatt.
A SZTAKI tudósai kutatási tevékenységük során
elemzik a publikált nemzetközi betörési eseményeket, irányokat, mivel ami
megtörténik a világban, az Magyarországon is bekövetkezhet.
A számítógépes bűncselekményekből, az informatikai
rendszerek ellen irányuló támadásokból következtetni lehet az informatikai
védelemre. Ezért kutatási terület a lehetséges betörések számának és irányának
becslésére kidolgozható módszer. Kutatási terület még, a kutatók elméleti és
gyakorlati kriptográfiai ismereteire alapozva, a rendszerek gyenge pontjait
ismertető, egyre inkább hozzáférhető szakirodalom és szabványok feldolgozása.
Az adatbiztosítás teljesen új fogalom a biztosítási
területen, és ma még nagyon nehezen vagy egyáltalán nem megfogható, elsősorban
azért, mert az "adatnak" az értékmeghatározása jelentősen eltér az egyéb vagyoni
érték meghatározásától. Kiemelt fontosságú kutatási területnek számít az, hogy
az "adat" miként válhat ugyanolyan tömeges biztosítási termékké, mint például az
autó.
Szinte mindannyian érdekeltek vagyunk a SZTAKI
kutatómunkájának sikerében.