Z galerii do klatki

Na początku lat siedemdzie-siątych przyzwoity ośrodek obliczeniowy nie mógł obyć się bez galerii widokowej. Chodziło o to, aby można było pochwalić się posiadanym komputerem, nie stwarzając dlań zagrożenia. To ostatnie nie oznaczało bynajmniej sabotażu czy wejścia w posiadanie danych, lecz możliwość zanieczyszczenia środowiska komputera kurzem z obuwia. W podręcznikach obsługi zamieszczano nawet rysunki pokazujące, jak pyłek z dymu papierosowego może oddalić głowicę od powierzchni dysku, uniemożliwiając zapis czy odczyt.

Na początku lat siedemdzie-siątych przyzwoity ośrodek obliczeniowy nie mógł obyć się bez galerii widokowej. Chodziło o to, aby można było pochwalić się posiadanym komputerem, nie stwarzając dlań zagrożenia. To ostatnie nie oznaczało bynajmniej sabotażu czy wejścia w posiadanie danych, lecz możliwość zanieczyszczenia środowiska komputera kurzem z obuwia. W podręcznikach obsługi zamieszczano nawet rysunki pokazujące, jak pyłek z dymu papierosowego może oddalić głowicę od powierzchni dysku, uniemożliwiając zapis czy odczyt.

Galeria widokowa był to najczęściej oszklony korytarz biegnący wzdłuż pomieszczenia, w którym znajdował się komputer. Duże sale miały takie korytarze po obu stronach, a widziałem również galerię biegnącą górą, wokół olbrzymiej hali, z mostem widokowym przez jej środek.

W miarę powierzania komputerom coraz bardziej odpowiedzialnych zadań i danych, a także w obliczu rozwoju różnych form terroryzmu, ryzyko z tym związane zaczęto traktować bardziej poważnie. Jednym ze sposo- bów na jego obniżanie było umieszczanie poszczególnych jednostek komputera w odległych od siebie pomieszczeniach, o których istnieniu mało kto wiedział. Nic dziwnego przeto w tym, że Anglicy, przez lata niemal codziennie obcujący z terroryzmem, pierwsi wyprodukowali komputer, w którym użyto światłowodów do wymiany danych między jednostką centralną a pamięciami dyskowymi i taśmowymi. Pozwalało to na ich rozmieszczanie w wielokilometrowych nawet odległościach od siebie.

Pod koniec lat osiemdziesiątych popularnym rozwiązaniem było umieszczanie jednostek centralnych i pamięci dyskowych komputerów w specjalnie zaprojektowanych bunkrach, np. pod parkingami. Pewna, niemała firma europejska chwaliła się, że wynajmuje "kilka metrów półki" w odpornym na wybuch jądrowy bunkrze w USA i co tydzień, drogą lotniczą, wymienia składowane tam dane i programy na bieżące, stosując starą zasadę trzech generacji, znaną jako "dziadek - ojciec - syn".

Ostatnio w artykułach i dyskusjach na temat bezpieczeństwa systemów informatycznych coraz częściej pojawia się klatka Faradaya: obudowa, blaszana lub z siatki metalowej, nie przepuszczająca pól elektrycznego i magnetycznego.

Umieszczanie komputerów w takich klatkach stosowano dotąd, by nie wypuścić na zewnątrz generowanych przez nie sygnałów, umożliwiających rejestrację przebiegu ich pracy. Zadanie to wcale nie jest proste. Źródłem kłopotów są przewody - energetyczne i telekomunikacyjne, które muszą gdzieś do takiej klatki wchodzić, a w pewnych warunkach działają jak falowody i anteny, w znacznym stopniu ograniczające efekt kosztownej całości. Ten sam przewód może działać również w przeciwnym kierunku, przenosząc do wnętrza zabójczą falę o dużej częstotliwości i energii, niszczącą urządzenia elektroniczne. Użycie jednak urządzenia, potrafiącego taką falę o odpowiedniej energii wytworzyć, jest kłopotliwe, gdyż nie jest ono małe i wymaga dużej mocy zasilającej.

Obecnie jednak pojawiło się nowe, dużo poważniejsze zagrożenie: urządzenie generujące bardzo krótki (rzędu 100 psek. - czas, w którym światło przebywa odległość ok. 30 mm) impuls elektromagnetyczny, o nieustalonym przebiegu, powodujący silne zakłócenie pracy bądź zniszczenie układów elektronicznych (podobny efekt dają niektóre rodzaje broni jądrowej). Problem w tym, że urządzenie takie można zbudować wydatkując kilkaset dolarów na ogólnie dostępne części. Dokładając drugie tyle na niewiele większą antenę paraboliczną, można próbować ataków nawet na większe odległości.

Wracając do komputera w klatce Faradaya: wygląda na to, że naprawdę bezpieczny będzie on dopiero po odcięciu ostatniego z przewodów, łączących go ze światem.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200