Schach

Aus Labor für Echtzeitsysteme

Wechseln zu: Navigation, Suche

Dieser Artikel beschreibt eine mögliche Variante des Schach, um Abwehrmaßnahmen gegen Web-Angriffe spielerisch zu schulen.

Inhaltsverzeichnis

[bearbeiten] Original

Meine Idee ist es auf dem altbewärten Schach-Brettspiel aufzubauen, welches spielerisch auf harmlosem Angriff und Abwehr basiert. Dieses Konzept ist bereits seit mehreren hundert Jahren erfolgreich verfolgt worden, und in seinen Grundfesten unerschüttert geblieben.

Aus gutem Grund:
Kein Spiel vermittelt die taktische Herangehensweise an und die bewusste Außeinandersetzung mit einem Gefahrenszenario so simpel und legt dennoch eine herausragende Komplexität an den Tag.

Nähere Informationen u.a. zum Spielprinzip finden sich in bekannten Ezyklopädien, sind aber vielerorts zumindest Grundlegend bekannt.

[bearbeiten] Anpassung

Deshalb folgt nun die Umsetzung für unser konkretes Projekt der Web-Security.

Jede Figur stellt einen Angriff auf oder eine Abwehr des Webservers dar. Beide Spieler wechseln sich hinsichtlich ihrer Rolle als Angreifer/Verteidiger je nach Situation oder Intention ab. Somit ist eine konkrete Rollen-Zuweisung nicht immer möglich, und variiert je nach Ansicht des Spielers.

Dabei ergeben sich beispielweise folgende Konstellationen:
Sofern eine Figur nicht berührt wird, ist sie eine potentielle Abwehr-Möglichkeit. Eine Figur die gerade gezogen wird stellt einen Angriff dar. Um einen Angriff abzuwehren muss meist zwangsläufig eine Figur bewegt werden. Dadurch stellt diese eine Abwehrmaßnahme dar, kann aber zugleich auch als klug eingesetzter Angriff verwendet werden. Parallel dazu kann auch eine stehende Figur einen passiven Angriff darstellen, indem gezielt auf eine entstehende Lücke innerhalb der Abwehr gewartet wird.

Wenn in einer Situation mehr Möglichkeiten der Abwehr als des Angriffs vorhanden sind, wurde der Angriff erfolgreich abgewehrt. Die betroffenen Figuren sind gemäß der Schach-Regeln vom Schachbrett zu nehmen. Gleiches gilt für einen Angriff. Hier wird wieder deutlich wie eng Angriff und Abwehr mit nur einem Spielzug in den Gedanken der Spieler verschmelzen.

Dabei ist genau die Lernsituation gegeben, die bei diesem Thema verlangt wird:
Der Abwehrende muss die Techniken und Vorgehensweisen den Angreifenden kennen und selbst anzuwenden wissen, um für sich erfolgreich agieren zu können.

Je mehr Abwehrmöglichkeiten respektive Figuren außer Kraft gesetzt (geschlagen) wurden, desto größer wird die Chance des Angreifers den Server erfolgreich zu hacken.

[bearbeiten] Figuren

Dabei könnten die verschiedenen Figuren beispielsweise folgende Rollen einnehmen bzw. Vorgehensweisen darstellen:

König: vollständige Zugriffsrechte
Dame: Passwort verändert/geknackt
Turm: durch Firewall abgesichert/durchgestoßen
Läufer: XSS beseitigt/ausgeführt
Springer: SQL-Injection gefunden/ausgenutzt
Bauer: Portscanner (Angriff)/Konfigurationsparameter (Abwehr)

[bearbeiten] Realisierung

Es wird ein gewöhnliches Schachbrett inclusive aller Figuren benötigt. Der Beschaffungsaufwand ist damit auf bereits vorhandene Ressourcen beschränkt. Zusätzlich wird ein gewisses Maß an Fantasie und der Fähigkeit in das Geschehen einzutauchen vorausgesetzt. Gerade erfahrene Rollenspieler oder Freunde des Pen'n'Paper haben hier Vorteile.

[bearbeiten] Vorteile

Die Realisierung unseres Projektes würde zeitnah stattfinden können und es wäre erfolgreich abzuschließen. Das gesamte Team hat die Erfahrung ein Projekt erfolgreich hinter sich gebracht zu haben. Eine weitere Konsequenz wäre eine enorme Arbeitsentlastung in weiten Teilen, sowie ein stärkere Fokus auf weitere Tätigkeiten für alle Beteiligten. Desweiteren bliebe Zeit für ausgiebiges Teambuilding innerhalb der Projektbeteiligten.

[bearbeiten] Problematik des Spiels

Es wird nicht konkrekt im praktischen Kontext der IT angewand. Der zeitliche Aufwand und die Belegung aller Ressourcen innerhalb des Projektes entspricht nicht den angedachten Vorgaben. Schade.

Persönliche Werkzeuge