Példák és örök igazságok

  • A legbiztonságosabb hálózat a menedzselt hálózat.
    Egy elhanyagolt hálózat az idõ teltével egyre nagyobb veszélyt jelent. Sokszor nem is észlelhető a sikeres támadás, mert az elhanyagolt rendszereket ugródeszkának használják a támadók, ezért igyekeznek rejtve maradni a sikeresen támadott rendszerben.
  • Egy hálózat védelmének nehézségei annak összetettségével/bonyolultságával egyenesen arányos.
    Minél többféle megoldásból áll össze a hálózat, annál többféle lehet a szükséges védelem a többféle fenyegetettség ellen. Fontos, hogy ez nem a biztonság csökkenését jelenti (sok esetben a heterogén hálózat biztonságosabb, mint a homogén), hanem azt, hogy a biztonság is összetett módon valósul meg az ilyen rendszerekben.
  • Mindig van valaki, aki ki akarja találni a jelszavunkat. 
    Soha nem szabad lebecsülni a fenyegetettségeket, és arra gondolni, hogy ,,velem úgysem történhet meg”. A támadók sokszor olyan automatikus eszközökkel keresik a gyenge pontokat, melyek nem foglalkoznak az egyéniségünkkel, csak azzal, hogy egyszerűen kitalálható-e a jelszavunk vagy sem.
  • A gyenge jelszavak kiütik az erős biztonságot.
    Hiába minden biztonsági megoldás az intelligens kártyáktól a biometriáig, ha a jelszó megegyezhet és megegyezik az azonosítónévvel, vagy más módon fejthető (szótári szó, fel van írva az egérpad alá). Idővel is gyengülhet a jelszó, ha sokan és sokszor láthatják, hogy mit gépelünk be, ezért időnként cserélni kell a jelszavakat.
  • A biztonság ára a folyamatos éberség.
    Minimális kihagyás is kockázati tényező, hiszen ,,alkalom szüli a tolvajt.” Ide tartozik még, hogy a támadónak egyetlen hibát kell kihasználnia, míg a védekezőnek minden támadás ellen védekeznie kell.
  • A biztonsági foltozás nem sokat ér, ha a rendszer nem volt a kezdetektől fogva biztonságos.
    Az utólag alkalmazott biztonsági megoldás nem feltétlenül szab gátat annak a támadónak, aki már feltörte a rendszert, és kialakított magának egy saját bejárási lehetőséget.
  • Nem lesz sokáig sajátod a rendszer, ha nem tartasz lépést a biztonsági foltozásokkal.
    Idővel megjelenhetnek olyan biztonsági hiányossági felfedezések, melyekhez elérhető a javítás (patch, foltozás), de ha ezek nem kerülnek alkalmazásra, akkor a rendszer támadható. Sajnos sok olyan rendszer létezik, mely évek óta ismert hiányossággal rendelkezik. Ezek tömeges sérülése akkor következik be, ha elszabadul egy automatikus eszköz vagy vírus, ami erre a hiányosságra alapozza működését és terjedését.
  • A biztonság akkor fog jól működni, ha a biztonságos megoldás egyben az egyszerű megoldás.
    A biztonsági intézkedések sokszor kényelmetlenséggel járnak, ezért az emberek végső esetben szabotálhatják is a rendszert, ami végül rosszabb helyzethez vezet, mint amilyen az intézkedések bevezetését megelőző helyzet volt. Az egyszerű megoldást könnyebb elfogadtatni és a beidegződése is gyorsabb.
  • Addig nem hiszik el az emberek, hogy valami biztonsági esemény érheti őket, amíg meg nem történik velük.
    Elkerülendő, hogy csak akkor vegyék komolyan a biztonságot, amikor biztonsági esemény történik, érdemes demonstrálni a fenyegetettséget és a sikeres támadás hatásait. Egy ilyen akció segíti a megelőzésre való törekvést, bővíti az észleléshez szükséges tapasztalatokat és előkészti a munkát a katasztrófa-terv elkészítéséhez.
  • A lejárt víruskeresőt használó rendszer rosszabb lehet, mint a víruskereső nélküli.
    Minden tudományos eredmény ellenére manapság is igaz, hogy a víruskeresők követik az ismert vírusok megjelenését, de csak az általuk ismert vírusok ellen tudnak védeni. Amennyiben nem frissítjük a víruskereső mintabázisát, úgy még az ismert vírusok is veszélyt jelenthetnek rendszerünkre.
  • A kódolt üzenet olyan erős, mint az alkalmazott kulcs erőssége és az eljárás megfelelősége.
    A kriptológia tudománya a történelem során sokszor bizonyította a feltörhetetlen kulcsok és hibátlan eljárások feltörhetőségét és hibáit. Példáként említhetők a jó megoldásoknak a helytelen alkalmazásból eredő hibái (pl. One Time Pad kódolás és kétkulcsos láda eljárás alkalmazása tulajdonképpen kioltja egymást, lehetővé téve az üzenet megfejtését).
  • Egy számítógép annyira biztonságos, amennyire megbízható a rendszergazdája.
    Általában a belső alkalmazott nagyobb veszélyt tud jelenteni a rendszerre, mint egy külső támadó. Ennél csak a rendszergazda tud nagyobb veszélyt jelenteni. Ezért fontos a rendszergazdák megbecsülése (ő is ember), de ugyanakkor felügyelése is (pl. napló fájlokat más nézze át rendszeresen, időszakosan visszatérő audit alá kerüljön az ő tevékenysége is).
  • Kikerül a fennhatóságod alól a géped, ha a támadó:
    • feltölthet alkalmazást a gépedre,
    • hozzáférhet fizikailag a gépedhez,
    • megváltoztathatja géped operációs rendszerének beállításait.
    Adhatunk hozzáférést egy ismerősünknek a rendszerünkhöz, de ha ezt az azonosítót más is tudja használni (az ismerős nem tartott be minden biztonsági szabályt a védelmére), akkor egy támadó is hozzáférhet a rendszerhez, és fizikai vagy logikai vonalon is támadhatja a rendszerünket.
  • Soha ne becsüld le az ellenfelek idő-, pénz-, és energiaráfordításait, mellyel a rendszeredet támadhatják.
    Sok támadó szlogene a ,,Miért? Mert képes vagyok rá!” szólás, ezért nem kell feltétlenül anyagi vagy más értelmes indokot keresni abban, hogy miért pont a mi rendszerünket támadják. Egyes esetekben a rendszerünk csak ugródeszkának kell, így mi keveredünk gyanúba a támadó helyett.
  • Rendszered biztonságára annyit költs, hogy a támadónak többet kelljen költeni a sikeres támadáshoz.
    Az alábecslés után a túlértékelést is el kell kerülni. Nagyon sok esetben a gyakorlat nem tudja követni ezt az ideális modellt, ezért a kívánt és a rendelkezésre álló erőforrásokból megvalósított biztonsági megoldások közötti rés a kockázati tényező forrása. A kockázatelemzés már tapasztalt szakemberek területe, ezt mindenképpen érdemes rájuk bízni, mielőtt koncepciókialakításba vagy anyagi befektetésekbe fogunk.