История развития программно-аппаратных средств защиты информации



Pdf просмотр
страница1/4
Дата22.05.2017
Размер0.54 Mb.
Просмотров1218
Скачиваний0
ТипУчебное пособие
  1   2   3   4

А.А. Воробьева, И.С. Пантюхин
ИСТОРИЯ РАЗВИТИЯ ПРОГРАММНО-АППАРАТНЫХ
СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Санкт-Петербург
2017

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

УНИВЕРСИТЕТ ИТМО




А.А. Воробьева, И.С. Пантюхин
История развития программно–аппаратных
средств защиты информации
Учебное пособие



Санкт–Петербург
2017


2
Воробьева А.А., Пантюхин И.С. История развития программно–
аппаратных средств защиты информации СПб: Университет ИТМО,
2017. – 62 с. Учебное пособие разработано для методической помощи бакалаврам, обучающимся по направлению подготовки 10.03.01 Информационная безопасность. В учебном пособии рассмотрены вопросы развития средств обеспечения компьютерной безопасности с момента появления первых компьютеров в х годах. Приводится не только хронология возникновения определенных средств защиты, но также сделана попытка дать характеристику каждого этапа, описать эволюцию угроз информационной безопасности, обозначить события, приведшие к возникновению новых средств защиты информации. Учебное пособие может быть рекомендовано бакалаврам, осуществляющих подготовку по направлению Информационная безопасность, руководителями специалистам информационных, юридических и кадровых служб, IT подразделений и подразделений по технической защите информации. Рекомендовано к печати Ученым советом факультета ИБКТ, 18 января
2017 г, протокол No1.

Университет
ИТМО – ведущий вуз России в области информационных и фотонных технологий, один из немногих российских вузов, получивших в 2009 году статус национального исследовательского университета. С 2013 года Университет ИТМО – участник программы повышения конкурентоспособности российских университетов среди ведущих мировых научно–образовательных центров, известной как проект «5 в 100». Цель Университета ИТМО – становление исследовательского университета мирового уровня, предпринимательского по типу, ориентированного на интернационализацию всех направлений деятельности.
 Университет ИТМО, 2017
© Воробьева А.А., Пантюхин И.С. 2017

3
Оглавление
Введение ......................................................................................................... 5 Краткая предыстория .................................................................................... 7
I этап. 1950 – серединах. Мейнфреймы .......................................... 8 Компьютерные преступления. Первые компьютерные преступления, фрикеры и хакеры ...................................................................................... 8 Хакеры ..................................................................................................... 8 Уязвимости, ARPANET и первые компьютерные вирусы ................ 9 Компьютерные преступления ............................................................. 11 Защита информации в период х – середины х годов. 14 Военные и правительственные организации. Первое осознание проблемы компьютерной безопасности ............................................ 14 Начало развития компьютерной безопасности ................................. 15 Криптография ....................................................................................... 16 Системы разграничения доступа ........................................................ 16 Системы контроля управления доступом .......................................... 18
II этап вторая половинах начало х годов. Персональные компьютеры и сети ..................................................................................... 20 Компьютерные преступления. Хакеры – компьютерные преступники
................................................................................................................... 21 Компьютерные взломы ........................................................................ 21 Компьютерные вирусы и эпидемии ................................................... 23 Защита информации в период второй половины х – началах годов ............................................................................................. 26 Коммерческие организации, персональные компьютеры и сети .... 26 Системы разграничения доступа ........................................................ 28 Межсетевые экраны ............................................................................. 30 Криптография ....................................................................................... 31 Антивирусное программное обеспечение ......................................... 33
III этап 1994 – начало хи Компьютерные преступления. Расцвет ................................................. 37 Компьютерные вирусы ........................................................................ 37 Компьютерные взломы ........................................................................ 41 Компьютерное мошенничество и угрозы электронной коммерции ................................................................................................................ 41

4 Отказ в обслуживании ......................................................................... 43 Защита информации в период с 1994 года до началах Криптография, новые стандарты и технологии ................................ 44 Специализированное ПО ..................................................................... 45 Системы разграничения доступа ........................................................ 48 Беспроводная связь, уязвимости и стандарты защиты .................... 50 4 этап вторая половинах настоящее время ................................ 52 Новые технологии и угрозы ................................................................... 52 Социальные сети .................................................................................. 52
Инсайдеры ............................................................................................. 53 Индустрия 4.0 и киберфизические системы ...................................... 54 Каналы реализации угроз и современные программно–аппаратные средства защиты информации ................................................................ 58
Библиография ............................................................................................ 60

5
Введение
Практически всегда появление новых методов и технологий защиты информации является ответной реакцией на появление новых видов угроз и проведение атак нового типа. Именно по этой причине развитие защиты информации и информационной безопасности тесно связано с историей хакерства. Для того чтобы проследить историю развития компьютерных преступлений, необходимо обратиться к истории компьютеров и компьютерных сетей. Появление новых типов компьютерных атак всегда связано с развитием и появлением какой–то новой технологии объединение компьютеров в сеть, появление персональных компьютеров и Интернета, развитие технологий беспроводной связи. Таким образом, можно выделить четыре основных этапа развития компьютерных и информационных технологий. Таблица 1. Периодизация развития средств защиты информации. Период Контекст Виды защиты информации
1 вторая половинах гг.
Мейнфреймы, фрикеры и первые хакеры. Меры физической и организационной защиты, средства инженерно–технической защиты.
2 вторая половинах начало х гг. Персональные компьютеры и сети. Защита от внешних угроз, первые программные средства и средства сетевой защиты.
3 1994–2000 гг. World Wide Web и
Microsoft. Компьютерные преступления. Расцвет. Развитие программно–
аппаратных средств и средств сетевой защиты.
4 2001– настоящее время
Кибербезопаность.
Кибертерроризм, социальные сети и
Интернет–вещей. Обострение проблемы инсайдеров.
Программно–аппаратные средства защиты от внутренних угроз, средства обнаружения утечек. Развитие систем прогнозирования и предотвращения атак. Говоря об истории развития защиты информации, можно сказать, что она прошла два основных крупных этапа

6 1. Развитие средств защиты информации по запросу военных и правительственных организаций. Меры защиты разрабатывались в закрытых научных и исследовательских организациях под полным контролем правительства, военных и спецслужб.
2. Развитие средств защиты информации по запросу коммерческих организаций и пользователей. Меры защиты разрабатывались совместно
ИТ–компаниями и научными организациями. Начиная с хи практически до началах, защита информации в основном была задачей военных и правительственных организаций. Появление же всемирной паутины привело к тому, что этот вопрос вышел из–под их контроля, и вопросы защиты стали решаться на множестве уровней. Сегодня ответственность за безопасность лежит на каждом из участников информационных процессов, на каждом пользователе, разработчике, компании.


7
Краткая предыстория
История современных компьютеров начинается в XIX веке с первых попыток создать программируемое вычислительное устройство Чарльза Бэббиджа, ставшее прообразом современного компьютера. Далее около х годов появились первые электромеханические машины, которые использовались в Великобритании для взлома кодов
Энигмы (Colossus) и применялись входе Второй Мировой войны для проектирования самолётов и баллистических ракет (Mark–1 и Z3). Первые ЭВМ электронные вычислительные машины, появившиеся практически сразу после окончания Второй Мировой Войны (ENIAC, Манчестерская малая экспериментальная машина,
EDVAC и EDSAC), использовались в научных и исследовательских организациях.

8
I этап. 1950 – серединах. Мейнфреймы
В 1951 году появились первые коммерческие серийные компьютеры в Европе – Ferranti Mark 1 ив США – UNIVAC–I. К 1960 году в США насчитывалось уже более 5000 ЭВМ, а к 1970 – более
120 000 по всему миру. Такой интенсивный рост и популяризация ЭВМ не могли не привести к появлению т.н. компьютерных преступлений в х годах. В 1960–1970 годах под компьютерными преступлениями понималось физическое воздействие с целью вывода компьютеров из строя, нелегальное использование компьютерных систем и телефонных линий, компьютерный саботаж. Доступ к мейнфреймам был физически ограничен и ЭВМ небыли объединены в сети, именно поэтому большинство преступлений того времени было осуществлено внутри организации. Этот этап обладает следующими характерными особенностями
1. Появление и распространение первых ЭВМ.
2. Появление первых хакеров – лучших компьютерных специалистов.
3. Появление первых компьютерных преступлений ЭВМ или компьютерная система – цель атаки.
4. Большое число случаев мошенничества с телефонными сетями – фрикинга.
5. Основные угрозы утечки по техническим каналам, угрозы сбоев в электропитании и угрозы электронного перехвата
6. Появление первых систем и стандартов компьютерной защиты информации.
7. Появление компьютерной криптографии.
8. Появление систем разграничения доступа (СРД) в компьютерных системах, основанных на парольной идентификации.
9. Развитие систем контроля управления доступом (СКУД).
Компьютерные преступления. Первые компьютерные
преступления, фрикеры и хакеры
Хакеры
Слово хакер появилось в сообществе программистов и системных инженеров Массачусетского Технологического Института в лаборатории Искусственного Интеллекта и Железнодорожном Клубе Технического Моделирования, где традиционно слово «hack» использовалось для обозначения какого–то нестандартного и элегантного технического решения. Позже, в конце х, слово

9 утратило исключительно техническую направленность. Это произошло, когда часть исследователей этих групп увлеклась компьютерными технологиями и программированием в стенах компьютерного вычислительного центра они могли исследовать устройство ЭВМ, писать программы, разрабатывать новые алгоритмы. Именно в это время под словом «hack» стали понимать элегантное и эффективное программное решение, требующее меньшего количества машинных команд и более эффективно управляющее оперативной памятью (в то время крайне ограниченный ресурс. Слово хакер в то время носило исключительно положительное значение, отражающее высокую квалификацию. Несколько позже в университетском вычислительном центре оставили работать только штатных сотрудников, а доступ для студентов был запрещен. Однако они нашли возможность нелегально работать по ночам, когда центр не охранялся. Именно там сформировалось первое хакерское сообщество, объединившее талантливых и увлеченных молодых людей, со своими правилами, философией и этикой. 1950–1960 года многие до сих пор называют золотым веком хакерства». Хакеры х это талантливые программисты и компьютерные специалисты высокого уровня, способные найти разумное и экстраординарное решение. В основном целью хакеров того времени была попытка более глубоко понять и разобраться, как устроены и как функционируют компьютеры.
Уязвимости, ARPANET и первые компьютерные вирусы
В 1965 году появилась информация о первой уязвимости в ЭВМ. Е обнаружил Вильям Д. Мэтьюс, когда нашел возможность несанкционированного чтения файла с паролями доступа. В 1969 году в США появилась сеть ARPANET (разработана в агентстве (Advanced Research Projects Agency) Министерства обороны США) – первая глобальная сеть, связавшая крупнейшие научные центры, исследовательские лаборатории и компании, выполняющие оборонный заказ. В последующие несколько лет ARPANET начала быстро расширяться, объединяя все новые и новые центры. Важным для обеспечения безопасности было то, что сеть была основана на идее разделения времени доступа к ресурсам вычислительных центров.
В 1972 году была написана первая программа для отправки и получения текстовых сообщений, которую создатель Рэй Томлинсон назвал e–mail. Программа была доступна только узкому кругу лиц, работающих в вычислительных центрах. Но несмотря на это, появление электронной почты стало новым этапом развития

10 возможностей общения и связи людей, появилась новая модель взаимодействия пользователей. Помимо e–mail,
ARPANET поддерживала удаленное подключение (Telnet) и удаленную загрузку файлов (ftp). Вместе стем как ARPANET связала научные центры, она также связала и хакеров. Можно сказать, что сформировалось первое территориально распределенное хакерское объединение, относительно малочисленное, однако, определившее образ хакера периода «до–
персональных–компьютеров», когда понятие хакер окончательно утратило свое положительное значение. Существует мнение, что вначале х годов в сети ARPANET был зафиксирован первый компьютерный вирус (точнее само перемещающаяся программа) – Creeper, созданный Бобом Томасом для популярной тогда ОС Tenex. Программа получала удаленный доступ по модему, копировала себя в систему, где выводила на экран «I‘M
THE CREEPER: CATCH ME IF YOU CAN». Несколько позже появилась вторая программа
 Reaper, которая распространялась посети и при обнаружении Creeper, удаляла его. Автор этой программы неизвестен по сегодняшний день.
1974 год считается годом появления вируса под названием
«Rabbit»: он распространялся через носители информации и, попав на машину, самокопировался и занимал системные ресурсы, существенно снижая производительность, что часто приводило к сбоям в работе. Вирус «Rabbit» – первый вирус, вызывающий отказ в обслуживании. В 1975 году была написана компьютерная игра Pervading Animal, суть которой заключалась в угадывании задуманного игроком животного через наводящие вопросы. Каждый новый вопрос вызывал копирование программы в текущую и все доступные директории, что приводило к переполнению диска. Некоторые эксперты называют игру первой троянской программой.


11
Компьютерные преступления
Компьютерный саботаж
В основном, преступления, связанные с компьютерами периодах годов, – это некоторое физическое воздействие на компьютеры с целью их порчи, отключения или уничтожения. Т.к. ЭВМ или мейнфреймы были крайне дорогими, такое воздействие на них было крайне ощутимо для обладателя. Часто этим пользовались злоумышленники, расстреливая, поджигая или взрывая компьютеры. Самым громкими дорогим преступлением того времени можно назвать взрыв в Университете Висконсина, приведший к человеческим жертвами уничтожению компьютерных данных (ущерб оценивают в
16 млн. долларов США. Самым продолжительными нелепым был саботаж в Денвере, где в течении двух лет ночной оператор портил считывающие головки жестких дисков, только по той причине, что ему было одиноко, а приезд ремонтной бригады заставлял его чувствовать себя нужными полезным. Важно, что в этот период хакерство не имело никакого отношения к компьютерным преступлениям.
Подделка компьютерных данных
Одним из старейших видов компьютерных преступлений является подделка компьютерных данных – незаконное или несанкционированное изменение модификация) информации. Модификация может производиться на всех этапах работы при вводе или выводе данных, их обработке. Первое известная подделка компьютерных данных произошла в период 1964–1973 годов водной из американских финансовых компаний (Equity Funding Corporation of America). В 1964 году, незадолго до опубликования ежегодного финансового отчета, произошел сбой в работе мейнфрема, который сделал невозможным извлечение итоговых расчетов из памяти. Для того, чтобы не задерживать отчет, президент компании распорядился произвести новые компьютерные расчеты, исходя из выдуманного завышенного значения прибыли. Завышение значений прибыли и ввод поддельных данных в компьютеры стали позже для них обычной практикой, позволявшей повысить привлекательность компании для инвесторов. Руководство компании совершало еще ряд мошеннических действий, основанных на своей схеме. Однако преступная деятельность была раскрыта, когда один из недовольных сотрудников компании рассказало ней властям. Руководство и ряд сотрудников были арестованы и получили тюремные сроки.

12
Кража компьютерной информации и вымогательство
В 1971 году произошла первая кража компьютерной информации с целью получения выкупа, когда из Bank of America были украдены две магнитные ленты. Только наличие копий, записанных на лентах данных, позволило собственникам проигнорировать угрозы похитителей. В 1973 году оператор компьютера похитил 22 ленты и получил за них выкуп. В 1977 году произошел еще один случай кражи магнитных лент и их резервных копий в США. Представители компании обратились в
Интерпол, в результате похититель был арестован в Лондоне, полицией
Скотланд Ярда.
Телефонные фрикеры
В х годах компьютеры еще небыли так распространены, чтобы спровоцировать появление большого числа компьютерных преступлений. Телефонные сети же наоборот уже довольно давно и прочно вошли в повседневную жизнь. В конце х годов, телефонный оператор AT&T (в то время, компания–монополист) начал переход на телефонные сети с автоматическим набором номера. В новых сетях использовались сигналы определенных частот для связи между коммутаторами. Все операции в них производились путем отправки на АТС сигнала определенной тональности соединение с абонентом, переключение на междугороднюю связь, служебные команды. В 1957 году ми летний
Джои Энгрессиа случайно просвистел в телефон на определенной частоте, что привело к разрыву соединения. Этот случай вызвал у него серьезный интерес к устройству и принципам работы телефонных сетей. Позже он научился использовать обнаруженную им уязвимость для различных манипуляций с телефонными сетями. В 1968 году он был задержан ФБР вовремя нелегального бесплатного разговора по междугородней связи. В х годах начало появляться достаточно большое число телефонных фрикеров, которые занимались взломом телефонных сетей. Рост числа подобных преступлений был в том числе обусловлен халатностью сотрудников одного из телефонных операторов, опубликовавших в своей статье «Signaling Systems for Control of
Telephone Switching» [1] детальную информацию о частотах, используемых для междугородней связи. В 1971 году произошла еще одна утечка – снова была опубликована статья с полным списком частот, используемых для управления телефонной системой. В 1972

13 году этот список появился в газете «Sunday Times», что привело к существенному скачку в осведомленности телефонных фрикеров. В 1971 году Джон Дрэйпер (Капитан Кранч»), считающийся отцом фрикинга», обнаружил, что подарочный свисток из коробки кукурузных хлопьев выдает сигнал определенной частоты, которая использовалась AT&T для осуществления административного доступа к коммутирующим системам. Однако это не было случайностью – Джон Дрэйпер обладал глубокими знаниями в радиоэлектронике и пониманием устройства телефонных аналоговых сетей.
Дрэйпер служит хорошим примером, иллюстрирующим истинную природу хакерства: чтобы взломать какую–то систему, необходимы серьезные знания и понимание того, как система устроена и функционирует.
Фрикеры того времени изготавливали и пользовались специальными устройствами, т.н. "Multi Frequency box" (позже «blue box»), для генерации сигналов различных частот. Blue box – это довольно простые устройства, состоящее из динамика и кнопочной панели. Вместе с этим, они обладали довольно широким диапазоном действий бесплатные междугородние переговоры, создание конференций, прорыв сигнала занято, прослушивание разговоров, разрыв чужого соединения, дозвон на недоступные обычному человеку номера и даже контроль над АТС [2]. В 1971 году вышла статья Рона
Розенбаума "Secrets of the Little Blue Box", в которой рассказывалось о фрикерах, существующих уязвимостях и устройстве blue box. Статья привела к популяризации фрикерства и росту числа такого рода преступлений. В этот период развития ИБ хакеров и фрикеров после поимки и задержания часто приглашали работать в крупные компании в качестве специалистов по безопасности, т.к. именно они обладали необходимыми знаниями, и, что более важно, демонстрировали иной, нестандартный взгляд на системы безопасности. В конце х годов было произведено достаточно большое число арестов фрикеров, в том числе и известного Джона Дрейпера. Однако большинству из них удалось избежать наказаний в силу существующих недостатков и недоработок в уголовном кодексе.
Фрикинг оставался довольно распространенным явлением вплоть до появления первых персональных компьютеров. Нов начале х это увлечение или этот вид хакерства заменился актуальным сегодня компьютерным взломом. Многие известные хакеры вышли именно из этой среды (Lex Luthor, Cheshire Catalyst, Nightstalker, Dave Starr, Кевин Митник и Кевин Поулсен). Впрочем, считается, что фрикинг оставался самостоятельным явлением до началах годов.


14
Защита информации в период х – середины х годов
Военные и правительственные организации. Первое осознание проблемы
компьютерной безопасности
В начале х компьютеры были крайне редким явлением, в основном они использовались в военных или научных организациях. Своеобразными рубежами защиты служили следующие особенности, благодаря которым, не существовало серьезных рисков компьютерной безопасности
1. доступ к компьютерам был физически ограничен и имелся лишь у узкого круга лиц
2. для взаимодействия с компьютерами требовались сложные и узкоспециальные знания и навыки
3. существовали ограничения устройств ввода/вывода и скорость выполнения операций была достаточно низкой. Под информационной компьютерной) безопасностью понималась в основном физическая и организационная защита объектов компьютерной инфраструктуры от кражи, порчи, саботажа и угроз природного характера. Для предотвращения НСД в компьютерные помещения и помещения, где хранились секретные документы использовался контрольно–пропускной режим, различные типы сигнализаций. В вопросах именно компьютерной безопасности скорее речь шла о физической безопасности носителей информации, что опять же решалось организационными мерами защиты. Второй вопрос компьютерной безопасности – защита от сбоев в электропитании, которые могли привести к потере информации или к выходу оборудования из строя. Основную опасность составляли утечки по техническим каналам, например, побочное электромагнитное излучение. Угрозу электронного перехвата осознали в х годах, когда обнаружили, что излучения от мейнфреймов можно перехватить и расшифровать, и восстановить производимые на них операции. В конце х был принят первый стандарт TEMPEST
(Transient Electromagnetic Pulse Emanation Standard), касающийся допустимого уровня побочного электромагнитного излучения в системах обработки конфиденциальной информации. Меры, принимаемые по стандарту, ограничивались созданием специальных барьеров или оболочек, экранирующих возникающие излучения пассивные средства защиты. Они могли окружать специальную компьютерную комнату или целое здание, нов основном применялось, как часть компьютерной системы. Также стандарт подразумевал использование генераторов шума и электромагнитных излучений.

15 В х годах под безопасностью по–прежнему понималась безопасность данных, содержащихся в хранилищах и базах данных. В это время начали применяться электронные системы контроля управления доступом, появились первые парольные системы разграничения доступа. Под защитой информации (данных) понимались меры, принимаемые для предотвращения возникновения нежелательных событий, как преднамеренных, таки непреднамеренных, которые могут привести к потере данных. Примерно в х годах начинает проявляться интерес к вопросам безопасности со стороны научного сообщества, начинают появляться открытые публикации по компьютерной безопасности. Но только вначале х начали появляться первые работы, в которых затрагивалась тема безопасности операционных систем (IBM Data
Security and Data Processing Manuals Finding Aid). В силу малого распространения сетей, при обеспечении сетевой безопасности решались исключительно вопросы обеспечения альтернативных маршрутов подключения к сети ARPANET.



Поделитесь с Вашими друзьями:
  1   2   3   4


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал