Ile Google wie o Tobie : Przepływ i wyciek informacji na komputerze

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Wyobraź sobie, że wokół komputera rysujesz okrąg kredą i bierzesz pod uwagę informacje, które przepływają przez tę granicę, wychodzące lub przychodzące. Skąd takie holistyczne podejście? Uważam, że taki kompleksowy model pomaga przesunąć granice Twojego myślenia i zapobiega niespodziankom. Jestem pewien, że zdajesz sobie sprawę, że informacje przepływają przez sieci, być może przez kabel sieciowy lub połączenie bezprzewodowe, i że ktoś może odejść z twoim dyskiem twardym, ale warto rozważyć wszystko, co przekracza tę granicę narysowany kredą. Komputer komunikuje się ze światem zewnętrznym na wiele sposobów: przez port USB, port szeregowy i równoległy, połączenia z monitorem oraz dyski CD i DVD wielokrotnego zapisu. Nawet coś tak prostego jak port USB otwiera wiele sposobów, w jakie informacje mogą wyciekać z komputera. Podobnie, ten model jest użytecznym sposobem rozważenia emanacji z twojego komputera, z którego wycieka energia elektromagnetyczna – a tym samym informacja – jak sito. To, co celowo ujawniasz, jest tylko częścią równania. To, co faktycznie ujawniasz, to inna sprawa. Wiele rzeczy może przekraczać tę granicę, ale o niektórych być może nawet nie pomyślałeś. Oczywiście robią to ludzie i przedmioty fizyczne, takie jak dyski USB i DVD. Połączenie sieciowe ma na celu przekazywanie informacji, ale informacje wyciekają także w postaci energii akustycznej (dźwięku) i promieniowania elektromagnetycznego. Strzałki z podwójnymi końcami na rysunku są celowe: komputer może celowo emitować informacje, jak w przypadku bezprzewodowego połączenia sieciowego, lub nieumyślnie, ale także w odpowiedzi na bodźce zewnętrzne. Świetnym przykładem jest pasywny tag RFID. W większości przypadków znacznik pozostaje obojętny, ale po skąpaniu w sygnale radiowym o odpowiedniej częstotliwości i sile znacznik wysyła odpowiedź. Każdy z wektorów na rysunku działa podobnie. Każde przekraczanie granicy przy wjeździe może wywołać odpowiedź w komputerze. Na przykład, wyładowanie elektryczne w linii energetycznej może zniszczyć komponent w komputerze lub polecenia (w postaci impulsów elektrycznych) przechodzące przez sieć mogą zostać wykorzystane do naruszenia systemu operacyjnego komputera. Zwróć uwagę, że przykłady te obejmują dwa różne poziomy, poziom fizyczny, na którym przychodząca energia generuje efekt oparty na prawach natury, a drugi na poziomie logicznym, na którym energia, zwykle w postaci przychodzących informacji, powoduje, że komputer ujawnia informacje lub w przeciwnym razie zmienić stan zabezpieczeń komputera. Te przychodzące informacje mogą również spowodować, że człowiek ujawni informacje, tak jak w przypadku wiadomości e-mail phishingowej lub bezpłatnego narzędzia online, które może wydawać się nieszkodliwe, ale w rzeczywistości ma na celu oszukanie lub subtelne zachęcenie człowieka do ujawnienia cennych informacji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *