Über das Buch „Normal Accidents“ von Charles Perrow und die Zusammenfassung von Dick Piccard wollte ich schon länger was schreiben aber irgendwie hat immer die Zeit gefehlt. Perrow hängt seine Beispiele am Kernreaktorunfall in Three Mile Island 1979 auf, man kann jedoch leicht Analogien zu modernen IT-Infrastrukturen, insbesondere auch in der Produktion ziehen. Die Begriffe mit denen wir im IT-Risikomanagement arbeiten sind im Grunde jedoch die gleichen.
Es gibt Fehler und Ausfälle („Discrete Failures“), die an einer Stelle auftreten und an und für sich gut verstanden sind. Ein Ausfall einer Festplatte könnte so ein Fehler sein. Um den Schaden solcher Ausfälle zu minimieren werden fehlertolerante Systeme eingesetzt, d.h. wichtige Server enthalten redundante Platten, redundante Netzteile, etc. und wenn eine Komponenten ausfällt bleibt das Gesamtsystem erhalten. Damit versucht man einen „Single Point of Failure“ zu vermeiden.
Gleichzeitig ist die gesamte Infrastruktur immer stärker und enger vernetzt, man nennt das auch „tight coupling“. Solange daher nur ein diskreter Ausfall auftritt bleibt die Situation leicht beherrschbar. Wenn jedoch mehrere solcher diskreter Ausfälle gleichzeitig auftreten dann kann aufgrund der hohen Vernetzung leicht eine Situation eintreten, in der die verschiedenen Ausfälle nicht mehr zuverlässig identifiziert werden können und durch das Zusammenwirken der eigentlich harmlosen Einzelfehler ein hoher Schaden eintritt. Perrow spricht hier von „Interactive Complexity“.
Ein „Normal Accident“ ist ein Unfall oder Schaden, der aufgrund des Zusammenspiels mehrerer für sich genommen harmloser Einzelfehler auftritt, die in Summe kaum noch beherrschbar sind. Solche Unfälle sind auf Dauer kaum vermeidbar, da Fehler mit einer gewissen Wahrscheinlichkeit auftreten und zufällig auch Häufungen vorkommen können.
Um diese Unfälle zu minimieren sind mehrere Maßnahmen hilfreich:
Effizentes Risikoassessment mit einer realistischen Risikoanalyse zur Bewertung der Gefahren und Schäden
Minimierung der möglichen Schäden, um Katastrophen zu vermeiden. Hier können oft bereits in der Planung einer Infrastruktur schlimme Fehler vermieden werden
Vermeidung von Technologie, die nicht beherrschbar sind. Oft wäre es besser ein stabil betriebenes System mit geringerer Funktionalität zu nutzen als ein unsicheres das jedoch ein paar Gimmicks mehr hat
Vermeidung zu starker Integration und Vernetzung, damit sich Schäden nicht ausbreiten können
Vieles davon lässt sich auch in der IT gut umsetzen. Es scheitert jedoch oft am Willen. Dazu vielleicht später mehr.
Erinnert sich noch irgendwer an die Holzspielzeugeisenbahnen von Brio? Schienen aus Holz mit Zapfen zum Zusammenstecken, hölzerne Eisenbahnwaggons mit Magneten die einen Zug bilden … ? Bei mir ist das so ca. 28 Jahre her.
Brio gibt es immer noch und die Produkte werden jetzt offensichtlich an die modernen Zeiten angepasst. Jedenfalls habe ich neulich das Brio E-Mail Central Set entdeckt:
„Help! All EMO wants to do is deliver the mail – but the viruses are attacking, and the damage could shut down the mail hub.“
Ok, das Video ist nicht ganz so lustig wie die Raucher aber möglicherweise für einige Firmen wie z.B. Ernst & Young auf genau dem richtigen Niveau für ihre Mitarbeiter. Die Statistik von The Register über gestohlene E&Y-Laptops ist wirklich eindrucksvoll.
Ich glaube, langsam ist alles zu Vista gesagt … die Beutelschneiderei mit den verschiedenen Versionen, die teuer erkauften Vista Ultimate Extras, die Sicherheitsextras, die niemanden glücklich machen … ich bleibe garantiert so lange es geht bei meinem XP.
Jetzt fordert Don Reisinger auf news.com schon die Einstellung von Vista: Why Microsoft must abandon Vista to save itself. Schön wäre es ja, aber ich bin sicher selbst mit Vista kriegt Microsoft nochmal die Kurve.
Google Analytics wird immer beliebter, da damit von Google eine einfache und mächtige Möglichkeit angeboten wird, die Besucherstruktur einer Webseite zu analysieren. Ich habe auch schon mit dem Gedanken gespielt, hier auf dieser Seite Google Analytics einzubinden.
Andererseits gehöre ich auch gerne mal zu den paranoiden Spinnern, die alles blockieren, was ihnen auch nur am Rande etwas zu suspekt erscheint. So blockiere ich zum Beispiel alles was zu ivwbox.de geht oder auch was lokale ivwbox.domain.de Server sind. Ich finde, die Firma Infonline muss nicht wissen, wann ich wie und wo auf welcher Webseite bin.
Man kann aber noch viel mehr anstellen … das JavaScript-File von Google Analytics, urchin.js kann man bis Version 5 kostenlos und ab Version 6 kostenpflichtig in eigene Angebote direkt einbinden und selbst auswerten, ohne auf Google zurückzugreifen.
Spannend wird, wenn man in einzelne vom Skript gesetzte Cookies weitere Daten einbindet, die beispielsweise zur Identifizierung des Users geeignet sind … die Möglichkeiten sind fast unendlich. ts/sci security hat da einen sehr interessanten Beitrag.
Ich muss mir demnächst vermutlich doch mal das Buch zur Serie anschauen … irgendeine nützliche Missbrauchsmöglichkeit fällt mir bestimmt auch noch ein!
Nette Satire: Windows Vista SP1 installiert wieder XP, weil die Kunden damit am ehesten zufrieden sind.
„We’re focused on giving the customer what they want, and want they want is to just go back to XP,“ said Microsoft Development Chief Greg Elston. Elston also added that if people complain too much they’ll just revert to Windows ME.
If you had to both encrypt and compress data during transmission, which would you do first, and why?
What kind of computers do you run at home?
What port does ping work over?
How exactly does traceroute/tracert work?
Describe the last program or script that you wrote. What problem did it solve?
What are Linux’s strengths and weaknesses vs. Windows?
What’s the difference between a risk and a vulnerability?
What’s the goal of information security within an organization?
Are open-source projects more or less secure than proprietary ones?
Während ein paar Fragen technisch sind und einige recht philosophisch, geben sie doch einen knappen Überblick der Fähigkeiten des Kandidaten. (via Security4all)
Das erinnert mich an einen Fragebogen, den wir bei einem ehemaligen Arbeitgeber allen zukünftigen Netzwerktechnikern unter die Nase gehalten haben. Inzwischen sind die Fragen natürlich etwas veraltet, ISDN und X.21 spielen z.B. keine große Rolle mehr (ooooh it’s so 1999), aber ich denke man erkennt die Idee. Meine Lieblingsfrage ist immer noch Nr. 15, heute würde ich aber nach RFC 3093 fragen 🙂
Welche der aufgelisteten Protokolle dienen _nicht_ zum Austausch von IP Routinginformationen?
(Auswahl: SNMP, HSRP, ICMP, BGP, RIP, OSPF, EGP, ARP)
Bitte beschreiben Sie die Funktionsweise des „ARP“ Protokolls.
Auf welchem der genannten Protokolle setzt „ARP“ auf?
(Auswahl: UDP, ICMP, IP, Ethernet, TCP)
Was ist ein „RFC“?
Beschreiben Sie die konzeptionellen Unterschiede von „PAP“ und „CHAP“.
Wofür steht „CIDR“ und was versteht man darunter?
Bitte beschreiben Sie kurz die grundsätzliche Funktionsweise des „RADIUS“ Protokolls.
Welche Vorteile bietet „OSPF“ im Vergleich zu „RIP“?
Bitte beschreiben Sie die wichtigsten Unterschiede zwischen „RIP-v1“ und „RIP-v2“.
Wofür steht die Abkürzung „OSPF“?
Wofür steht die Abkürzung „SNMP“?
Bitte beschreiben Sie die Unterschiede zwischen „FTP“ und „TFTP“.
Bitte beschreiben Sie RFC 1149 „A Standard for the Transmission of IP Datagrams on Avian Carriers“.
Bitte beschreiben Sie die Funktionsweise von „ping“ bei IP.
Wofür steht „BGP4“ und wo wird dieses Protokoll eingesetzt?
Bitte beschreiben Sie die Funktionsweise des „DHCP“ Protokolls.
Welches der aufgelisteten Protokolle wird bei PPP für die Zuweisung dynamischer IP Adressen an Dialin-Clients verwendet?
(Auswahl: BOOTP, DHCP, ICMP, IPCP, ARP)
Bitte beschreiben Sie kurz den TCP Verbindungsaufbau.
Welche dieser Organisationen ist für die Zuweisung offizieller IP Protokoll- und Portnummern zuständig?
(Auswahl: ITU, IANA, ISOC, IEEE, RIPE, IETF, InterNIC)
Was hat man unter „Multi Homed“ in Zusammenhang mit einem Internet-Zugang zu verstehen und was ist hierfür nötig?
Was bedeutet „FTP Passive Mode“?
Bitte erklären Sie kurz die Begriffe „Unicast“, „Multicast“ und „Broadcast“.
Beschreiben Sie die Funktionsweise von „traceroute“.
Welche Auswirkungen hat eine niedrige TCP Windowsize auf die Übertragungsgeschwindigkeit von grossen Datenmengen (bulk transfer) und warum ist das so?
Welche Adressen stehen Ihnen bei dem Subnetz 192.168.1.192 mit der Netzmaske 255.255.255.192 zur Verfügung?
Welche Adressen stehen Ihnen im Netz 192.168.4.0 mit der Netzmaske 255.255.254.0 zur Verfügung?
Was ist ein Transfernetz und wofür wird es benötigt?
Was versteht man unter „Tunneling“?
Nennen Sie mindestens drei IP Tunneling Protokolle.
Bitte beschreiben Sie die grundsätzliche Funktionsweise eines Ethernet Switches.
Beschreiben Sie die Schnittstelle „X.21“.
Was ist die Aufgabe der „ITU“ und wofür steht diese Abkürzung?
Beschreiben Sie die Unterschiede zwischen einem ISDN Point-to-Point und einem Point-to-Multipoint Anschluss.
Welche Bandbreite ist bei einer Standardfestverbindung des Typs „2MS“ der Deutschen Telekom AG nutzbar?
Wie viele Byte pro Sekunde können theoretisch über eine 2MBit/s Standleitung maximal übertragen werden?
Wie viele KBytes sind ein MByte?
Wie gross kann ein IP (Version 4) Paket maximal sein?
An welcher Stelle werden fragmentierte IP Pakete wieder zusammengefügt?
(Auswahl: beim ersten Router, der IP Fragmente auf dem Weg zum Empfänger bekommt; beim letzten Router auf dem Weg zum Empfänger; durch den TCP/IP Stack des Zielrechners; durch das Anwendungsprogramm auf dem Zielrechner, für das die Daten bestimmt sind)
Welche Unterschiede bestehen zwischen UDP und TCP?
Beschreiben Sie IP Source Routing.
Die Anzahl der Fragen ist übrigens nicht zufällig und natürlich haben wir beachtet, ob einem Kandidaten das auffällt.
Ach ja, Lösungsvorschläge für die unteren 42 Fragen bitte an cgr@mitternachtshacking.de. Der Gewinner erhält einen USB-Stick, bei mehreren gleichen Einsendungen entscheidet das Los. Einsendeschluß ist der 16. Dezember, Mitternacht (Datum des Eingangs meines Mailservers), der Rechtsweg ist ausgeschlossen.