Stim noi

(Ce ştiu toţi) ©

Trebuie pornit de la ceea ce ştim cu toţii.
Toţi ştim ce este acela un fişier text.
Toţi ştim ce este aceea o bază de date. Toţi ştim să facem un cont pentru a accesa o aplicaţie.
Toţi ştim ce este acela un nume de utilizator, cum se construieşte şi ce lungime are.
Toţi ştim ce este aceea o parolă, cum se construieşte şi ce lungime are.
Toţi ştim că un articol dintr-un fişier sau dintr-o bază de date este format din câmpuri, câmpurile se caracterizează prin nume,poziţie, tip şi lungime.
Toţi ştim dacă ne informăm, cum se dispun informaţiile într-un fişier sau într-o bază de date.
Toţi, dacă ne ambiţionăm, desenăm la nivel de bait cum arată un fişier pe care l-am construit, incluzând şi etichetele.
Dacă găsim o documentaţie bună, vom desena la nivel de baiţi şi structura unei baze de date, dar ne va lua ceva timp, căci acolo lucrurile sunt puţin mai complicate şi noi trebuie să înţelegem rostul acelor variabile auxiliare definite pentru a regăsi rapid informaţiile, dar pentru acest lucru ar cam trebui să ne pricepem la algoritmi de căutare şi regăsire. Există literatură şi dacă vrem, o facem şi încă foarte bine.
Toţi ştim că nimic nu este în afara unor construcţii logice şi în afara stocării de informaţii necesare:
identificării entităţilor,
caracterizării cantitative a entităţilor.
cunoaşterii trecutului entităţilor,
protejării conţinutului entităţilor.
Cine a mai lucrat şi un pic cu un limbaj de asamblare, îşi dă seama că o zonă de memorie are un conţinut şi o lungime şi conţinutul este interpretat corect în raport cu un anumit context, dar acelaşi conţinut este interpretat şi după voia liberului arbitru.
Va trebui acceptat că şi în cybersecurity se operează cu lucruri simple, căci lucrurile simple, despre care zicem noi că sunt la mintea cocoşului, devin cele mai grele, căci oamenii nu le caută pe ele, ci caută tot ceea ce este mai complicat şi mai greu de găsit, dar de fapt lucrul este simplu, iar când ne dăm seama de simplitatea sa, ne ruşinăm şi zicem că ar trebui să ni se dea mintea cea de pe urmă.
Toţi ştim că baitul are opt biţi şi că sistemul ASCII are 256 de caractere, ce corespund celor 256 de combinaţii de zero şi unu care se generează pe un bait.
Toţi ştim, dacă vrem, să vedem dacă o zonă de memorie conţine caractere cifrice foarte simplu:
luăm sub-lista caracterelor cifrice,
comparăm elementele sub-listei cu baiţii din zonă,
la primul caracter diferit întrerupem procesul,
dacă toţi baiţii zonei conţin caractere cifrice concluzionăm.
Nu este nimic spectaculos, căci limbajele evoluate de programare chiar au proceduri care testează aşa ceva, iar cine vrea să ştie marele adevăr nu face altceva decât să refere procedura cu pricina, fără s-o scrie, căci este în biblioteca standard a limbajului.
Toţi ştim că se fac diverse operaţii cu conţinutul unei zone de memorie, printre care enumer:
stabilirea naturii,
numărarea caracterelor diferite,
compararea cu un subşir dat,
copierea de conţinut în altă zonă,
compararea cu conţinutul unei alte zone,
adăugarea unor caractere,
inserarea de caractere,
eliminarea de caractere,
concatenarea de conţinut,
interschimb de sub-şiruri,
punerea în corespondenţă cu alte alfabete.
Toţi ştim că operaţiile se fac pe conţinutul vechi, care se pierde şi zona de memorie va avea un nou conţinut sau se fac pe o copie de conţinut într-o altă zonă de memorie şi vor exista atât vechiul conţinut, cât şi noul conţinut.
Toţi ştim că modificările de conţinut ale zonei de memorie sunt:
direct reversibile, ceea ce înseamnă că restabilirea vechiului conţinut se face în interiorul zonei de memorie; dacă se inter-schimbă caracterele între ele se obţine un nou conţinut, iar reluarea interschimbului duce la vechiul conţinut,
reversibile folosind un mecanism de revenire la vechiul conţinut; dacă se defineşte un alfabet şi se înlocuiesc caracterele vechiului conţinut cu simbolurile noului alfabet se obţine un nou conţinut şi cunoaşterea modului în care sunt puse în corespondenţă simbolurile celor două alfabete, permite revenirea la vechiul conţinut,
ireversibile, adică modificarea efectuată conduce la un conţinut al zonei de memorie, fără a exista posibilitatea de a reconstitui nici măcar parţial vechiul conţinut; dacă avem un aparat de fotografia şi ştergem poze, după care imediat facem alte poze prin suprascriere în memoria aparatului foto, deci distrugând pentru totdeauna vechiul conţinut.
Toţi ştim de toate şi ne lăudăm cu acest lucru, iar cybersecurity porneşte de la acest adevăr simplu, căci totul se învârteşte în jurul conţinutului digital, care rămâne acelaşi sau care se modifică. Dacă se modifică aşa cum vrem noi, este în regulă, iar dacă se alterează prin voinţa altora, deja apare o problemă de care se ocupă cybersecurity, care:
identifică alterarea,
protejează împotriva alterărilor,
restabileşte vechiul conţinut,
interzice accesul neautorizat,
redă accesul celor îndreptăţiţi,
reorganizează conţinutul în concordanţă cu noi cerinţe de protecţie.
Toţi ştim că există informaţii cheie, care prezintă interes remarcabil, precum:
numele de utilizator,
parola utilizatorului,
număr cont IBAN,
codul pin al clientului.
Mai există şi alte date, dar nu atât de esenţiale, iar cine are cele patru elemente este călare pe situaţie în raport cu obiectivele infracţionale pe care le urmăreşte, inclusiv cu consecinţele privative de libertate pe care şi le asumă, pentru că se consideră deasupra a tot ceea ce înseamnă personalul super-calificat care lucrează în zona de cybersecurity.
22 iunie 2019



                                                                                                                                                                                                    Înapoi