Innym okiem na ''Jurassic Park''

Film "Jurassic Park" powinien być "lekturą obowiązkową" dla każdego szefa informatyki w przedsiębiorstwie, w którym jakiekolwiek dane wymagają ochrony (a które dane nie wymagają ochrony?).

Film ''Jurassic Park'' powinien być ''lekturą obowiązkową'' dla każdego szefa informatyki w przedsiębiorstwie, w którym jakiekolwiek dane wymagają ochrony (a które dane nie wymagają ochrony?).

Obejrzałem sławny film S. Spielberga "Jurassic Park" i włos mi się zjeżył na głowie. Nie dlatego, że zawiera sceny mrożące krew w żyłach (daleko mu do Hitchcocka), ale dlatego, że pokazana tam informatyka jest prehistoryczna i wprowadza przeciętnego decydenta banku czy przedsiębiorstwa w przerażenie. Bo jak można zawierzyć tym "głupim komputerom" swoje dane, jeśli każdy pracownik mający pretensje do szefa może je zniszczyć? A jeszcze na dodatek dzieciak, jako tako obeznany z komputerami, jest w stanie uruchomić system i doprowadzić go do poprawnego działania. Jeśli zaś przyjdzie mu ochota, to z równą łatwością zniszczy wszystkie dane, uszkodzi program itp. Fatalna sprawa!

Obserwując poczynania niektórych firm komputerowych, instalujących klientom kompletne systemy komputerowe, odnoszę wrażenie, że postępują dokładnie tak, jak twórcy systemu pokazanego na filmie. Żeby nie być gołosłownym przytoczę kilka scen z filmu, które mnie zbulwersowały. Nie obawiaj się Czytelniku, nie zamierzam opowiadać Ci filmu!

Ochrona całego parku dinozaurów polega na wykorzystaniu płotów pod wysokim napięciem, sterowanych za pomocą unixowego systemu komputerowego. Można się więc domyślać, że zainstalowano tam sieć lokalną zarządzającą całością. I jeżeli sieć "padnie", to pracownicy parku, staną się pokarmem dla dinozaurów. I za tę sieć odpowiada jeden przepracowany człowiek, niezadowolony z płacy, którą dostaje. Wprawdzie kilka razy słyszymy, że właściciel nie robi żadnych oszczędności na wyposażeniu parku, ale wyraźnie je robi na płacach personelu.

A popatrzmy na biurko tego niezadowolonego administratora systemu. Toż to składnica śmieci - kubeczki po kawie, puszki po napojach, sterty papierów, itd. Doprawdy nie dziwmy się, jeśli bałagan tworzy bałagan.

Na dodatek okazuje się, że istnieje tylko jeden poziom zabezpieczenie tejże sieci i jedna osoba jest w stanie wyłączyć całą ochronę parku wydając jedno polecenie. Wprawdzie system komputerowy pyta, czy naprawdę ma wykonać to bezsensowne polecenie, ale pyta jedynie zainteresowanego wykonaniem, to jest przekupionego przez konkurencję administratora systemu.

Po wyłączeniu systemu ochrony okazuje się, że nikt nie zna hasła włączającego go. Łatwo sobie wyobrazić co się może stać, jeśli system padnie, np. z powodu burzy, które dość często szaleją nad tym obszarem Ziemi, a nasz bohater zachoruje, wyjedzie na wakacje czy wpadnie pod samochód. W naszych szerokościach geograficznych burze tropikalne są raczej rzadkością, ale wyłączenia zasilania oraz awarie sieci i sprzętu - codziennością.

Zapewne dla lepszego efektu wizualnego, rebootowanie komputera odbywa się przez wyłączenia zasilania na całej wyspie. Ale to już naprawdę drobiazg w porównaniu z tym, że system daje się wyłączyć z centrum sterowania, ale aby go włączyć trzeba przespacerować się po odkrytym terenie, na którym właśnie polują dinozaury.

Nieco później domyślamy się, że system komputerowy jest sterowany przez opracowany na miejscu program komputerowy, zawierający 2 mln wierszy kodu. Jest to dość mało prawdopodobne sądząc po uzyskanych efektach, ale nie czepiajmy się szczegółów. (Program Wojen Gwiezdnych miał mieć 6 mln wierszy kodu!) I jak się okazało nie ma żadnej, ale to żadnej, dokumentacji do tego programu. Czyli nie ma szans, aby ktokolwiek inny był w stanie przeanalizować program, "postawić" system i włączyć różne środki ochronne.

Wracajmy do naszej rzeczywistości. Sądzę, że przed zainstalowaniem dowolnego systemu komputerowego, w którym będą zgromadzone strategiczne dane, należy opracować dokładny plan zapobiegania dinozaurom (pardon, padaniu systemu), szczegółową politykę ochrony danych i ich odzyskiwania po niepożądanej awarii. I nie oczekiwać, że raz opracowana polityka ochrony danych zapobiegnie wszelkim nieszczęściom. Tylko systematyczna troska - przewidywanie, planowanie, ulepszanie, kontrola i aktualizacja metod ochrony - zapewni skuteczną ochronę danych.

Jak pokazały badania, 90% awarii systemów komputerowych jest spowodowanych przez błędy obsługi, administratora systemu, celowe działania sabotażowe i błędy w programie. Pozostałe 10% to awarie sprzętu komputerowego. Zwracajmy więc baczną uwagę kogo zatrudniamy i nie stwarzajmy pokus do wykorzystania wiedzy na naszą niekorzyść, gdyż okazja czyni złodzieja.