Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1040Przykład2:bazawojskowa
(2)Począwszyodlat40.XXwiekurządywydawałymnóstwopieniędzynasystemy
walkielektronicznej.Wyścigzbrojeń,wktórymzjednejstronyusiłowanozagłu-
szyćradarywrogaizapobieczagłuszeniuprzezniegowłasnychradarówdopro-
wadziłodopowstaniawieluwyrafinowanych,zwodniczych,przeciwśrodków
iprzeciw-przeciwśrodków,ogłębi,subtelnościiszerokiejgamiewykorzysta-
nychstrategii,którychniesposóbznaleźćgdziekolwiekindziej.Podszywanie
się(spoofng)orazatakiwykorzystująceblokadęusługbyłyturzeczywistością
nadługo,zanimszantażyściwzięlinacelownikwitrynyinternetowebankierów,
bukmacherówczygraczy.
(3)Organizacjewojskowemusząpewneinformacjetrzymaćprzyorderach.Chodzi
tuoźródławywiadowczeczyplanyprzyszłychoperacji.Oznaczasięjezwykle
klauzuląnściśletajne”
,azwiązaneznimiczynnościwykonywanewramach
osobnychsystemów.Dostępdonichmożnadalejograniczyć,stosującgrodzie,
takabynajbardziejwrażliweinformacjeznanebyłyjedyniegarstceosób.Przez
latapodejmowanopróbywprowadzeniawżycieregułprzepływuinformacji,
takbymożliwebyłoskopiowanieplikówztajnychsystemówmagazynowania
dościśletajnegosystemudowodzenia,alenieodwrotnie.Zarządzaniewieloma
systemamizograniczeniamiprzepływuinformacjitoskomplikowanyproblem,
amiliardywydanenapróbyautomatyzacjiwojskowychzabezpieczeńdopro-
wadziłydoopracowaniatechnikkontrolidostępu,któremamydziśwnaszych
telefonachkomórkowychilaptopach.
(4)Problemyzwiązanezbezpieczeństwembronijądrowejdoprowadziłydoopra-
cowaniawieluświetnychtechnikzabezpieczeń,odsystemówuwierzytelniania,
którychbezpieczeństwamożnadowieść,przezświatłowodoweczujnikialar-
mowepometodyidentyfikacjiosóbwykorzystującebiometrię,wtymwzor-
cetęczówkiwykorzystywaneobecniedoidentyfikacjiwszystkichobywateli
Indii.
Inżynierzabezpieczeńnadalmożesięwieleztegonauczyć.Naprzykładwojsko
doniedawnabyłojednymzzaledwiekilkuklientównasystemyoprogramowania,
któremusiałybyćutrzymywaneprzezdekady.Teraz,gdyoprogramowanieoraz
łącznośćinternetowatrafiajądotakichdóbrkonsumenckichjaksamochody,gdzie
kwestiabezpieczeństwajestkrytyczna,możliwośćdługoterminowegoutrzymania
oprogramowaniacorazczęściejstajesięprzedmiotemtroski.W2019rokuUnia
Europejskauchwaliłaprawostanowiące,żesprzedawcadóbrzawierającychkom-
ponentycyfrowemusizapewnićdlatychkomponentówutrzymanieprzezokres
2lat.Ulegaonwydłużeniu,oileklientmożetegowrozsądnychsposóboczekiwać,
cowprzypadkusamochodówidużegosprzętuAGDoznaczadziesięcioletniokres
utrzymania.Oprogramowaniedlasamochodulublodówki,którebędąwsprzeda-
żyprzezsiedemlat,trzebabędzieutrzymywaćprzezprawie20lat.Jakichnarzędzi
należyużyćwtakimprzypadku?
9