COMPUTERtechnika (a Népszabadság informatikai magazinja), VIII. évf. 11. szám, 2001. március 27., 12. oldal

Kürtölő

    A matematikai statisztika, a kockázatelemzés, az adatbázis-elmélet, a kombinatórika, a mintakép-felismerés, és a titkosítás (kriptográfia) képében a matematikai tudományok is beférkőztek az informatikai biztonság területére. A Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézete, népszerűbb nevén a SZTAKI tudósainak műhelymunkáiba engednek bepillantást az alábbiak:
    Az informatikai védelmet mint tevékenységet modellezve olyan helyzetet kell elképzelni, amelyben a támadókat és a védőket egy-egy személy testesíti meg. A támadó áll az egyik oldalon, és akciója mindig valamely, a támadás végső célját képező, védett értékre irányul. A támadás legtöbbször nem közvetlenül éri a védett értéket, hanem a körülményektől függő támadási útvonalon zajlik, amelyen különböző természetes vagy művi védelmi akadályokat kell legyőzni.
    A másik oldalon a védő igyekszik óvni a védett értéket, vagyis megakadályozni, elhárítani a támadásokat. Mivel a védő és a támadó egymás szándékairól, módszereiről általában nem sok információval rendelkezik, ezért gyakorlatilag mindkét fél egymástól független és egymás számára ismeretlen stratégiával igyekszik megvalósítani szándékait.
    Az informatikai rendszerekben okozott károk esetén mind a kockázatbecslés, mind a kárelemzés nehézségekbe ütközik. Hiányzik a megfelelő nyilvánosság és dokumentáltság - minden résztvevő érdekelt a tények eltitkolásában. A szervezetek, ahol a betörések, illetéktelen módosítások, adatlopások történtek, többnyire elhallgatják, és a saját belügyüknek tekintik az esetet. Ez az ő oldalukról természetesen érthető, hiszen az addig bekövetkezett károkon túl további jelentős veszteség érheti őket az ügyfelek bizalmának megrendülése miatt.
    A SZTAKI tudósai kutatási tevékenységük során elemzik a publikált nemzetközi betörési eseményeket, irányokat, mivel ami megtörténik a világban, az Magyarországon is bekövetkezhet.
    A számítógépes bűncselekményekből, az informatikai rendszerek ellen irányuló támadásokból következtetni lehet az informatikai védelemre. Ezért kutatási terület a lehetséges betörések számának és irányának becslésére kidolgozható módszer. Kutatási terület még, a kutatók elméleti és gyakorlati kriptográfiai ismereteire alapozva, a rendszerek gyenge pontjait ismertető, egyre inkább hozzáférhető szakirodalom és szabványok feldolgozása.
    Az adatbiztosítás teljesen új fogalom a biztosítási területen, és ma még nagyon nehezen vagy egyáltalán nem megfogható, elsősorban azért, mert az "adatnak" az értékmeghatározása jelentősen eltér az egyéb vagyoni érték meghatározásától. Kiemelt fontosságú kutatási területnek számít az, hogy az "adat" miként válhat ugyanolyan tömeges biztosítási termékké, mint például az autó.
    Szinte mindannyian érdekeltek vagyunk a SZTAKI kutatómunkájának sikerében.

Kürti Sándor
sandor.kurti@kurt.hu

Eredeti cikk