Úgy gondoltam, hogy Keleti Arthur, az ITBN főszervezője és ötletgazdája mondja meg nekem, miről írjam az idei ITBN CONF-EXPO előtt megjelenő lapszámunkban esedékes jegyzetemet. Arthurral szerencsésen összefutottunk a MENTA forgatagában, megkaptam a témát, mellé egy rövid magyarázatot, amely reggelre elhalványult az emlékezetemben. Eleinte úgy tűnt, hogy a magyar kiberbiztonság ikonikus alakja könnyen feldolgozható szegmensre irányította a figyelmemet, ám amikor nekiláttam a munkának, kiderült, hogy nincs egészen így.
Ahogyan mindig, ezúttal is a kutatással indítottam, és ahogy teltek a negyedórák, úgy vált egyre világosabbá, hogy olyan területről van szó, amelynek irodalma - ha lehet egyáltalán ezen állapotában annak nevezni - lyukacsos, aligha mondható átfogónak. Ilyenkor az embernek - erősen leegyszerűsítve - két lehetősége van. Az egyik: hű képet ad arról, amit tapasztalt, és ekképpen vonul vissza, széttárva a kezét, és tartózkodva attól, hogy magvas összefoglalóba fogjon. A másik: a fellelt elemeket kiegészíti, és kísérletet tesz arra, hogy lehetőség szerint értékelhető, rendszerező leírást adjon.
Én ez utóbbi irányba fordulok most.
Kezdjük a definícióval, de nem ígérem, hogy sokkal tovább jutunk majd. Vegyük először a hétköznapi változatot!
Az automata avagy automatizált védelem nem más, mint egy csinos kis doboz valahol a szerverszobában, egy csodatévő doboz, amelytől megnyugszik az informatika biztonságáért felelősök lelke, az informatikai vezető lelkétől egészen a rendszergazdáéig. E box szállítója azt ígéri, hogy terméke megvédi a rendszert a rosszfiúktól, a gépi támadásoktól, mindentől, amit csak az ördögi kiberbűnözök ki bírnak találni vagy majd csak ezután fognak kiötölni. Lényeges ismertetőjelei az efféle dobozoknak, hogy megnyugtatóan duruzsolnak, és villogó ledfényekkel mutatják, hogy bennük komoly munka folyik. További ismertetőjele még az ilyen dobozoknak, hogy előbb vagy utóbb - az első betöréskor - kiderül róluk, hogy csinosnak ugyan csinosak, de nem tesznek csodát.
Ha csöppet szakmaibban fogunk a meghatározás megfaragásához, akkor azzal kell kezdenünk, hogy az IT-biztonság megteremtése és fenntartása minden vállalatnál, intézménynél összetett feladat. A megelőzéstől, a belső szabályozásoktól az üzemeltetésig, a folyamatos monitorozásig és beavatkozásig tart, illetve a rendszer minden rétegében - a kerületen, a hálózatokban, az alkalmazásokban és az adatok kezelésében - számos (egy jól megtermett informatikai rendszer esetén akár közel negyven) egyedi elemmel is jelen lehet.
Az IT-biztonság vagy kiberbiztonság, másik oldalról tekintve: a kiberbűnözés mai fejlettségi szintjén, illetve az informatikai rendszereket felépítő elemek tökéletlensége, sebezhetősége miatt, és végül, de nem utolsósorban a rendszerek felépítésének - mondjuk így - kiforratlansága okán a támadók számára gyakorta laza ujjgyakorlat, könnyed etűd a rendszeren át végrehajtott betörés, feltörés, adatlopás.
Visszakanyarodva az Arthurtól kapott feladatomhoz, tehát ahhoz, hogy az automatizált védelemről értekezzek, az előbbiek alapján - elhagyva az iróniát és maradva a szakma száraz szintjén - annyit mondhatok, hogy óriási a felelőssége a felhasználói oldalon annak, aki automatizált védelmet ígérő dobozok vásárlásáról és rendszerbe való beépítéséről dönt. Annak, aki meghatározza, milyen fenyegetettségek elleni védelemről hivatottak az adott eszközök gondoskodni.
Külön fejezetben kellene kimunkálni, hogy a "védelem" mit is jelenthet. A vészjelző, figyelmeztető szerepet vállalja-e az eszköz? Vagy áttörhetetlen páncélként áll ellent a támadásoknak - s ha igen, akkor pontosan milyen típusú agresszióknak?
Szép lecke volt, Arthur, köszönöm.