330 likes | 391 Views
Információ védelem. Zubonyai Tibor tibor.zubonyai@ibssa.org. Információ elmélet I.
E N D
Információ védelem Zubonyai Tibor tibor.zubonyai@ibssa.org
Információ elmélet I. • Az információ nem más mint értelmezett adat. Egy valamilyen jelfajta – ami lehet kép, hang, betű számok vagy más egyéb (amik az információt hordozzák) –, aminek a tudatunk ad értelmet. Tehát az információ a tudatunk által értelmezett adat. • Amíg egy kisgyerek nem tud olvasni, addig az alma egy piros és ehető gömbhöz hasonló enni valót jelent. Az ’alma’ mint szó pedig nem jelent semmit, csak néhány toll vonást a papíron, mert nincs még értelme a betűknek a tudatában. Először az ABC betűit kell megtanulnia ahhoz – ami egy kód rendszer –, hogy az ’alma’ szót helyesen tudja értelmezni.
Információ elmélet II. • Az információnak mennyisége is van. Ez az értelmezőtől függ, hogy mennyi vonatkozik rá. A következő példa ezt mutatja be. • „Holnap vonattal érkezem” • Ez egy olyan helyen pontosan megadja a szükséges információt, ahol naponta maximum csak egy vonat közlekedik. Ahol naponta nagyon sok vonat közlekedik, ott nem biztos, hogy ez az információ segítség lesz. Ilyenkor pontosítani kell az információ tartalmat, ami azt jelenti, hogy további adatokat kell megadni a vonat érkezéséről (érkezési időpont, indulás helye, vágány száma stb.).
Információhordozó • Az információhordozója lehet egy tárgy vagy annak egy speciális elhelyezkedése, egy szó, egy mozdulat vagy bármi, ami megállapodás tárgyát képezi legalább két személy között. A megállapodás tartalmazza azt is, hogy az adott információ meddig érvényes, esetleg más időpontban ugyanaz az információhordozó ugyan abban az állapotában már más jelentéssel bír. Ez tulajdonképpen a titkosítás alapja, amikor az információhordozó változik, de a jelentése nem, mert megállapodás tárgyát képezi.
Titkosítás I. • A titkosítás nem más, mint az adatok cseréje egy algoritmus (kulcs) segítségével. Ezt kódolásnak nevezzük. Az információ tartalom megmarad, de csak a küldő és a fogadó tudja értelmezni a kódolt adatokat a dekódoló algoritmus segítségével.
Titkosítás II. • Az angol ABC-t is egy kódrendszernek tekintjük, akkor az így néz ki írott formában. • ABCDEFGHIJKLMNOPQRSTUVWXYZ • Az ABC-t úgy kódoljuk, hogy minden betűt 3 helyiértékkel jobbra toljuk, ami a végén kiesik, az balról vissza jön. • XYZABCDEFGHIJKLMNOPQRSTUVW • Az új módszerrel kódoljuk az ALMA szót. • ALMA • XHIX
Az információ érvényessége • Ez tulajdonképpen az információ érvényességét, aktualitását jelenti. Ez meghatározza, hogy döntéshozásunkkor mennyire érdemes figyelembe venni vagy sem az adott információt. • Ez a dezinformálás. (hibás információ hibás döntés)
Kockázat elemzése a megszerzett információk függvényében • Minden munka és tevékenység végzése előtt a rendelkezésünkre álló illetve nem álló információk alapján kockázat elemzést tudunk végezni. • Információhiány Bizonytalanság Kockázat Döntéshozás(bevállalja Igen vagy Nem)
Kommunikációs csatorna ZAJ ADÓ VEVŐ LEHALLGATÁS Kommunikáció A kommunikáció általános felépítése.
ADÓ Az adó küldi az adást a vevő felé, ami az információt hordozza. Az üzenet befejeztével jelzi az adó a vevő irányába, hogy az adást befejezte és nyugtázást vár a vevő oldalról annak érdekében, hogy az üzenet megérkezett és jól értette-e a vevő oldal.
Vevő A vevő fogadja az adó által küldött adást, ami az információt hordozza és az adás végén jelzi, hogy megértette az üzenet tartalmát és ellenőrzi visszamondással, hogy jól értelmezte azt.
ZAJ A zaj egy olyan jelenség, ami torzítja vagy értelmetlenné teheti az adást. A zaj a kommunikációs csatorna jellegétől függően lehet elektronikus (különböző elektromágneses hullámok) illetve mechanikus zaj (hangos beszéd, különböző időjárási jelenségek).
Lehallgatás A lehallgatás egy olyan tevékenység, ami igyekszik észrevétlenül beülni az adó és a vevő közé a kommunikációs csatornába és mind a kétirányú adást fogni. Az észrevétlenség biztosítja azt, hogy az adó és vevő oldalán lévő emberi tényező gyanúval terhelt lelkét megnyugtatja, hogy adásuk lehallgathatatlan. Ahol valami lehallgatható, ott elképzelhető, hogy lyuk van a biztonsági rendszeren. Azért érdemes elgondolkodni, hogy gyanú esetén itt is milyen hatékonyan lehet téves információkat az ellenfél információ gyűjtő és feldolgozó rendszerébe juttatni.
Kommunikációs csatorna Ez az a csatorna, amin keresztül a kommunikáció folyik. A testőr feladata, hogy olyan kommunikációs csatornát hozzon létre, ahonnan ellenőrizetlenül ne kerülhessen ki információ. • A csatorna hatékony védelméhez ismerni kell annak pontos mechanikai és elektronikai jellemzőit. Tudni kell, hogy hol „szivároghat” az adás vagy hol lehet kiszivárogtatni az információkat.
Nyelvi kommunikáció • Ez a legfontosabb eszköz a testőr kezében a munkája folyamán. Ezáltal tudja kifejezésre juttatni, hogy mit szeretne tenni, mire van szüksége, mit vár el a környezetétől vagy adott esetben a védett személytől. Információt tud gyűjteni a munkájához. Ahhoz, hogy ezt hatékonyan tudja végezni nagyon fontos az idegen nyelvek – elsősorban az angol – ismerete, mert ez egy nemzetközi környezetben létfontosságú.
Tervezés • Bármit teszünk az életben, mindig a józan paraszti ésszel kell végig gondolni, hogy mire van szükségünk egy esemény vagy rendezvény zökkenőmentes lebonyolításához. Tudnunk kell, hogy milyen információkra lesz szükségünk vagy esetleg mi az, ami hiányzik a munkánk sikeres elvégzéséhez. Az időpontokat, eseményeket úgy kell összeszervezni, hogy annak lebonyolítása folyamatos legyen. A külső szemlélőben azaz érzés alakuljon ki, hogy a dolgok zökkenőmentesen működnek, továbbá tudni kell a velünk szembenálló támadó fél eszével is gondolkodni, mert e fontos részlet kihagyása is súlyosan veszélyezteti a kivitelezés sikerességét. • A testőrnek mély ismeretekre van szüksége a mai modern technológiák alkalmazásában is, ami nélkül ma már nem lehet hatékonyan dolgozni az élet semmilyen területén.
Harci jellegű cselekmények • Ide soroljuk a következő jellegű feladatokat: közelharc, lövészet, antiterrorista vezetési módok, taktikai mozgások és feladatok. • Az átlag ember ezt látja a testőr munkájában, bár kétségtelen, hogy a leglátványosabb része a munkának. Ha az események mégis úgy alakulnak, hogy ezekhez az eszközökhöz kell nyúlni, akkor azt úgy kell végrehajtani, hogy a legrövidebb idő alatt kell a védett személyt a veszélyzónából kihozni, úgy, hogy a környezetre a lehető legkisebb változást gyakorloja.
Protokoll • A protokoll külön nem lett kiemelve, de a testőr munkáját meghatározza és irányítja. Ez jelentkezik a viselkedésében, öltözködésében és a különböző kommunikációs formákban.
Információvédelem I. • Az információvédelem se lett külön kiemelve. A testőr kommunikációjának tartalmát határozza meg, ami az egész munkája folyamán jelen van, ezzel biztosítva az információ helyes védelmét.
Információvédelem II. • „Az információ adott helyzetben csökkenti a bizonytalanságunkat. Ennek védelme az ellenfélben táplálja a bizonytalanság vagy a bizonyosság hamis érzését” • „A titoktartás olyan szilárd halmazállapotú anyag, ami alkoholban oldódik” • „A titok csak addig titok, amíg egy ember tud róla. Kettő már beszélget róla.Amiről már három ember tud, az nem titok, az inkább pletyka”
Egy információs rendszer kidolgozása és védelme I. • Minden tényezőt figyelembe kell venni. • Emberi (a leggyengébb láncszem) • Technikai tényező • Politikai • Gazdasági • Média (nyilvánosság véleménye)
Egy információs rendszer kidolgozása és védelme II. • Információk osztályozás (mennyire bizalmas) • Hozzá férési jogosultságok (ki mihez férhet hozzá „felelősségi mátrix”) • Információk szivárgása (rés a pajzson) • Információk aktualitása (hibás információ hibás döntés)
Információk gyűjtése és feldolgozása I. • Internet • Interview (személyes beszélgetés) • Magánnyomozó • Emberi tulajdonságok megismerése (pszichológia alkalmazása)
Információk gyűjtése és feldolgozása II. • A védett személy és környezete • Egészségi állapot • A védett személy hivatalos programja • Szabadidő • Családon belüli információkezelés (szerető, botrányok stb.) • Üzleti érdekeltségek
Információk gyűjtése és feldolgozása III. • Kapcsolat a médiával (pletykák, a köz véleményének formálása)
Információ szivárgás I. • Sajnos nem mondhatjuk, hogy az információ teljes biztonságban van, ne is tegyük, ezzel a módszerrel az éberségünket tudjuk fokozni. Sok tényező befolyásolja, hogy véletlenül kitudódik valami. Ez lehet egy átmulatott éjszaka után egy véletlen elszólás, esetleg egy éles szemű szomszéd rájön, hogy mi is folyik.
Információ szivárgás II. • Auditálás • Az üzleti életben bevált auditálást célszerű alkalmazni. A testőrök tudta nélkül érdemes egy független figyelőcsapatot felállítani, akik minden lehetséges módon információt gyűjtenek a védett személyről, napi életéről, üzleti érdekeltségeiről. Az egész egy kézben fusson össze. A két csoport egymástól függetlenül működjön egymás tudta nélkül. A beérkező információk alapján lehet értékelni, hogy ki dolgozik jobban és megmutatkozik, hogy mit érdemes javítani. Talán ez egy jó modellezési eljárás lehet, de ez a gyakorlatban fog kiderülni. Ha valaki mégis kap egy nagy verést, az azt jelenti, hogy a munkáját rosszul végezte. Ez is sok tanulsággal szolgálhat.
Ellenfél által gyűjtött információk • Az auditálás segíthet minket abban, hogy megtudjuk egy valódi támadónak milyen információkat sikerülhet megszereznie. Az ellenfélnek is információt kell gyűjtenie ahhoz, hogy egy hatékony támadási tervet tudjon kidolgozni. Ebből is látszik, hogy a testőr és az ellenfele tükörjátékot játszik. Ha a támadó egyet előrelép, akkor ugyan azt a lépést neki is meg kell tennie.
Információk feldolgozása és osztályozása • Az összegyűjtött információkat ki kell értékelni, mielőtt a védelmi terv elkészítésre kerülne. Az információkat rendszerezni kell, logikusan egymáshoz kapcsolni őket. Ebből kialakul egy kis információbázis, amiből újabb információk nyerhetők ki. Addig kell az információkat kiértékelni, amíg van megválaszolatlan kérdés. Nem szabad tovább lépni, amíg kétségek vannak bennünk az információk hitelességével kapcsolatban. A megszerzett információkat ellenőrizni is kell. • Szerepkör mátrix
Rezsim intézkedések és a védelmi terv • Ha jól végeztük az információk összegyűjtését, feldolgozását és kiértékelését, akkor majdnem kész a védelmi terv. Már csak a legépelése és lefűzése van hátra. A mátrix segítségével kézzel fogható módon biztosítjuk az információk védelmét. Természetesen magától értetődik, hogy a szerepköröket csak megbízható személyek töltik be. Ha a mátrix nem elégséges, akkor további szabályokkal irányíthatjuk, hogy miszerint járjanak el a testőrök munka közben. Itt leírhatjuk még az elvárásainkat a védett személlyel szemben is.
Egy tanulságos kis történet • Az öreghölgy és a bankár
Vége tibor.zubonyai@ibssa.org