Главная страница
Навигация по странице:

  • Университет ИТМО

  • Библиография

  • I этап. 1950 – середина 1970–х. Мейнфреймы

  • Компьютерные преступления. Первые компьютерные преступления, фрикеры и хакеры Хакеры

  • Уязвимости, ARPANET и первые компьютерные вирусы

  • Компьютерные преступления Компьютерный саботаж

  • Подделка компьютерных данных

  • История развития ПАСЗИ. Университет итмо


    Скачать 0.54 Mb.
    НазваниеУниверситет итмо
    Дата25.01.2023
    Размер0.54 Mb.
    Формат файлаpdf
    Имя файлаИстория развития ПАСЗИ.pdf
    ТипУчебное пособие
    #904433
    страница1 из 7
      1   2   3   4   5   6   7

    А.А. Воробьева, И.С. Пантюхин
    ИСТОРИЯ РАЗВИТИЯ ПРОГРАММНО-АППАРАТНЫХ
    СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
    Санкт-Петербург
    2017

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
    УНИВЕРСИТЕТ ИТМО
    А.А. Воробьева, И.С. Пантюхин
    История развития программно–аппаратных
    средств защиты информации
    Учебное пособие
    Санкт–Петербург
    2017

    2
    Воробьева А.А., Пантюхин И.С. История развития программно–
    аппаратных средств защиты информации.– СПб: Университет ИТМО,
    2017. – 62 с.
    Учебное пособие разработано для методической помощи бакалаврам, обучающимся по направлению подготовки 10.03.01 «Информационная безопасность».
    В учебном пособии рассмотрены вопросы развития средств обеспечения компьютерной безопасности с момента появления первых компьютеров в 1950–х годах. Приводится не только хронология возникновения определенных средств защиты, но также сделана попытка дать характеристику каждого этапа, описать эволюцию угроз информационной безопасности, обозначить события, приведшие к возникновению новых средств защиты информации.
    Учебное пособие может быть рекомендовано бакалаврам, осуществляющих подготовку по направлению «Информационная безопасность», руководителям и специалистам информационных, юридических и кадровых служб, IT подразделений и подразделений по технической защите информации.
    Рекомендовано к печати Ученым советом факультета ИБКТ, 18 января
    2017 г., протокол No1.
    Университет
    ИТМО – ведущий вуз
    России в области информационных и фотонных технологий, один из немногих российских вузов, получивших в 2009 году статус национального исследовательского университета. С 2013 года Университет ИТМО – участник программы повышения конкурентоспособности российских университетов среди ведущих мировых научно–образовательных центров, известной как проект «5 в 100». Цель Университета ИТМО– становление исследовательского университета мирового уровня, предпринимательского по типу, ориентированного на интернационализацию всех направлений деятельности.
     Университет ИТМО, 2017
    © Воробьева А.А., Пантюхин И.С. 2017

    3
    Оглавление
    Введение ......................................................................................................... 5
    Краткая предыстория .................................................................................... 7
    I этап. 1950 – середина 1970–х. Мейнфреймы .......................................... 8
    Компьютерные преступления. Первые компьютерные преступления, фрикеры и хакеры ...................................................................................... 8
    Хакеры ..................................................................................................... 8
    Уязвимости, ARPANET и первые компьютерные вирусы ................ 9
    Компьютерные преступления ............................................................. 11
    Защита информации в период 1950-х – середины 1970–х годов........ 14
    Военные и правительственные организации. Первое осознание проблемы компьютерной безопасности ............................................ 14
    Начало развития компьютерной безопасности ................................. 15
    Криптография ....................................................................................... 16
    Системы разграничения доступа ........................................................ 16
    Системы контроля управления доступом .......................................... 18
    II этап: вторая половина 1970–х – начало 1990–х годов. Персональные компьютеры и сети ..................................................................................... 20
    Компьютерные преступления. Хакеры – компьютерные преступники
    ................................................................................................................... 21
    Компьютерные взломы ........................................................................ 21
    Компьютерные вирусы и эпидемии ................................................... 23
    Защита информации в период второй половины 1970–х – начала
    1990–х годов ............................................................................................. 26
    Коммерческие организации, персональные компьютеры и сети .... 26
    Системы разграничения доступа ........................................................ 28
    Межсетевые экраны ............................................................................. 30
    Криптография ....................................................................................... 31
    Антивирусное программное обеспечение ......................................... 33
    III этап: 1994 – начало 2000–х. World Wide Web и Microsoft ................. 35
    Компьютерные преступления. Расцвет ................................................. 37
    Компьютерные вирусы ........................................................................ 37
    Компьютерные взломы ........................................................................ 41
    Компьютерное мошенничество и угрозы электронной коммерции
    ................................................................................................................ 41

    4
    Отказ в обслуживании ......................................................................... 43
    Защита информации в период с 1994 года до начала 2000–х ............. 44
    Криптография, новые стандарты и технологии ................................ 44
    Специализированное ПО ..................................................................... 45
    Системы разграничения доступа ........................................................ 48
    Беспроводная связь, уязвимости и стандарты защиты .................... 50 4 этап: вторая половина 2000–х – настоящее время ................................ 52
    Новые технологии и угрозы ................................................................... 52
    Социальные сети .................................................................................. 52
    Инсайдеры ............................................................................................. 53
    Индустрия 4.0 и киберфизические системы ...................................... 54
    Каналы реализации угроз и современные программно–аппаратные средства защиты информации ................................................................ 58
    Библиография ............................................................................................ 60

    5
    Введение
    Практически всегда появление новых методов и технологий защиты информации является ответной реакцией на появление новых видов угроз и проведение атак нового типа. Именно по этой причине развитие защиты информации и информационной безопасности тесно связано с историей хакерства.
    Для того чтобы проследить историю развития компьютерных преступлений, необходимо обратиться к истории компьютеров и компьютерных сетей. Появление новых типов компьютерных атак всегда связано с развитием и появлением какой–то новой технологии
    (объединение компьютеров в сеть, появление персональных компьютеров и Интернета, развитие технологий беспроводной связи).
    Таким образом, можно выделить четыре основных этапа развития компьютерных и информационных технологий.
    Таблица 1. Периодизация развития средств защиты информации.
    Период
    Контекст
    Виды защиты информации
    1 1950–вторая половина
    1970–х гг.
    Мейнфреймы, фрикеры и первые хакеры.
    Меры физической и организационной защиты, средства инженерно–технической защиты.
    2 вторая половина
    1970–х
    – начало 1990–
    х гг.
    Персональные компьютеры и сети.
    Защита от внешних угроз, первые программные средства и средства сетевой защиты.
    3 1994–2000 гг. World Wide Web и
    Microsoft.
    Компьютерные преступления. Расцвет.
    Развитие программно–
    аппаратных средств и средств сетевой защиты.
    4 2001– настоящее время
    Кибербезопаность.
    Кибертерроризм, социальные сети и
    Интернет–вещей.
    Обострение проблемы инсайдеров.
    Программно–аппаратные средства защиты от внутренних угроз, средства обнаружения утечек.
    Развитие систем прогнозирования и предотвращения атак.
    Говоря об истории развития защиты информации, можно сказать, что она прошла два основных крупных этапа:

    6 1. Развитие средств защиты информации по запросу военных и правительственных организаций. Меры защиты разрабатывались в закрытых научных и исследовательских организациях под полным контролем правительства, военных и спецслужб.
    2. Развитие средств защиты информации по запросу коммерческих организаций и пользователей. Меры защиты разрабатывались совместно
    ИТ–компаниями и научными организациями.
    Начиная с 1950–х и практически до начала 1990–х, защита информации в основном была задачей военных и правительственных организаций. Появление же всемирной паутины привело к тому, что этот вопрос вышел из–под их контроля, и вопросы защиты стали решаться на множестве уровней. Сегодня ответственность за безопасность лежит на каждом из участников информационных процессов, на каждом пользователе, разработчике, компании.

    7
    Краткая предыстория
    История современных компьютеров начинается в XIX веке с первых попыток создать программируемое вычислительное устройство
    Чарльза Бэббиджа, ставшее прообразом современного компьютера.
    Далее около 1940–х годов появились первые электромеханические машины, которые использовались в Великобритании для взлома кодов
    Энигмы (Colossus) и применялись в ходе Второй Мировой войны для проектирования самолётов и баллистических ракет (Mark–1 и Z3).
    Первые
    ЭВМ
    (электронные вычислительные машины), появившиеся практически сразу после окончания Второй Мировой
    Войны (ENIAC, Манчестерская малая экспериментальная машина,
    EDVAC и EDSAC), использовались в научных и исследовательских организациях.

    8
    I этап. 1950 – середина 1970–х. Мейнфреймы
    В 1951 году появились первые коммерческие серийные компьютеры в Европе – Ferranti Mark 1 и в США – UNIVAC–I. К 1960 году в США насчитывалось уже более 5000 ЭВМ, а к 1970 – более
    120 000 по всему миру. Такой интенсивный рост и популяризация ЭВМ не могли не привести к появлению т.н. «компьютерных преступлений» в 1960–х годах.
    В 1960–1970 годах под компьютерными преступлениями понималось физическое воздействие с целью вывода компьютеров из строя, нелегальное использование компьютерных систем и телефонных линий, компьютерный саботаж.
    Доступ к мейнфреймам был физически ограничен и ЭВМ не были объединены в сети, именно поэтому большинство преступлений того времени было осуществлено внутри организации.
    Этот этап обладает следующими характерными особенностями:
    1.
    Появление и распространение первых ЭВМ.
    2.
    Появление первых хакеров – лучших компьютерных специалистов.
    3.
    Появление первых компьютерных преступлений: ЭВМ или компьютерная система – цель атаки.
    4.
    Большое число случаев мошенничества с телефонными сетями – фрикинга.
    5.
    Основные угрозы: утечки по техническим каналам, угрозы сбоев в электропитании и угрозы электронного перехвата
    6.
    Появление первых систем и стандартов компьютерной защиты информации.
    7.
    Появление компьютерной криптографии.
    8.
    Появление систем разграничения доступа (СРД) в компьютерных системах, основанных на парольной идентификации.
    9.
    Развитие систем контроля управления доступом (СКУД).
    Компьютерные преступления. Первые компьютерные
    преступления, фрикеры и хакеры
    Хакеры
    Слово «хакер» появилось в сообществе программистов и системных инженеров Массачусетского Технологического Института
    (в лаборатории Искусственного Интеллекта и Железнодорожном Клубе
    Технического Моделирования), где традиционно слово «hack» использовалось для обозначения какого–то нестандартного и
    «элегантного» технического решения. Позже, в конце 1950–х, слово

    9 утратило исключительно техническую направленность.
    Это произошло, когда часть исследователей этих групп увлеклась компьютерными технологиями и программированием в стенах компьютерного вычислительного центра: они могли исследовать устройство ЭВМ, писать программы, разрабатывать новые алгоритмы.
    Именно в это время под словом «hack» стали понимать элегантное и эффективное программное решение, требующее меньшего количества машинных команд и более эффективно управляющее оперативной памятью (в то время крайне ограниченный ресурс). Слово «хакер» в то время носило исключительно положительное значение, отражающее высокую квалификацию.
    Несколько позже в университетском вычислительном центре оставили работать только штатных сотрудников, а доступ для студентов был запрещен. Однако они нашли возможность нелегально работать по ночам, когда центр не охранялся. Именно там сформировалось первое хакерское сообщество, объединившее талантливых и увлеченных молодых людей, со своими правилами, философией и этикой. 1950–1960 года многие до сих пор называют
    «золотым веком хакерства».
    Хакеры 1960–х
     это талантливые программисты и компьютерные специалисты высокого уровня, способные найти разумное и экстраординарное решение. В основном целью хакеров того времени была попытка более глубоко понять и разобраться, как устроены и как функционируют компьютеры.
    Уязвимости, ARPANET и первые компьютерные вирусы
    В 1965 году появилась информация о первой уязвимости в ЭВМ.
    Её обнаружил Вильям Д. Мэтьюс, когда нашел возможность несанкционированного чтения файла с паролями доступа.
    В 1969 году в США появилась сеть ARPANET (разработана в агентстве (Advanced Research Projects Agency) Министерства обороны
    США) – первая глобальная сеть, связавшая крупнейшие научные центры, исследовательские лаборатории и компании, выполняющие оборонный заказ. В последующие несколько лет ARPANET начала быстро расширяться, объединяя все новые и новые центры. Важным для обеспечения безопасности было то, что сеть была основана на идее разделения времени доступа к ресурсам вычислительных центров.
    В 1972 году была написана первая программа для отправки и получения текстовых сообщений, которую создатель Рэй Томлинсон назвал e–mail. Программа была доступна только узкому кругу лиц, работающих в вычислительных центрах. Но несмотря на это, появление электронной почты стало новым этапом развития

    10 возможностей общения и связи людей, появилась новая модель взаимодействия пользователей.
    Помимо e–mail,
    ARPANET поддерживала удаленное подключение (Telnet) и удаленную загрузку файлов (ftp).
    Вместе с тем как ARPANET связала научные центры, она также связала и хакеров. Можно сказать, что сформировалось первое территориально распределенное хакерское объединение, относительно малочисленное, однако, определившее образ хакера периода «до–
    персональных–компьютеров», когда понятие хакер окончательно утратило свое положительное значение.
    Существует мнение, что в начале 1970–х годов в сети ARPANET был зафиксирован первый компьютерный вирус (точнее само перемещающаяся программа) – Creeper, созданный Бобом Томасом для популярной тогда ОС Tenex. Программа получала удаленный доступ по модему, копировала себя в систему, где выводила на экран «I‘M
    THE CREEPER: CATCH ME IF YOU CAN». Несколько позже появилась вторая программа
     Reaper, которая распространялась по сети и при обнаружении Creeper, удаляла его. Автор этой программы неизвестен по сегодняшний день.
    1974 год считается годом появления вируса под названием
    «Rabbit»: он распространялся через носители информации и, попав на машину, самокопировался и занимал системные ресурсы, существенно снижая производительность, что часто приводило к сбоям в работе.
    Вирус «Rabbit» – первый вирус, вызывающий отказ в обслуживании.
    В 1975 году была написана компьютерная игра Pervading Animal, суть которой заключалась в угадывании задуманного игроком животного через наводящие вопросы. Каждый новый вопрос вызывал копирование программы в текущую и все доступные директории, что приводило к переполнению диска. Некоторые эксперты называют игру первой троянской программой.

    11
    Компьютерные преступления
    Компьютерный саботаж
    В основном, преступления, связанные с компьютерами периода
    1960–1970–х годов, – это некоторое физическое воздействие на компьютеры с целью их порчи, отключения или уничтожения. Т.к.
    ЭВМ или мейнфреймы были крайне дорогими, такое воздействие на них было крайне ощутимо для обладателя. Часто этим пользовались злоумышленники, расстреливая, поджигая или взрывая компьютеры.
    Самым громким и дорогим преступлением того времени можно назвать взрыв в Университете Висконсина, приведший к человеческим жертвам и уничтожению компьютерных данных (ущерб оценивают в
    16 млн. долларов США). Самым продолжительным и нелепым был саботаж в Денвере, где в течении двух лет ночной оператор портил считывающие головки жестких дисков, только по той причине, что ему было одиноко, а приезд ремонтной бригады заставлял его чувствовать себя нужным и полезным. Важно, что в этот период хакерство не имело никакого отношения к компьютерным преступлениям.
    Подделка компьютерных данных
    Одним из старейших видов компьютерных преступлений является подделка компьютерных данных – незаконное или несанкционированное изменение
    (модификация) информации.
    Модификация может производиться на всех этапах работы: при вводе или выводе данных, их обработке.
    Первое известная подделка компьютерных данных произошла в период 1964–1973 годов в одной из американских финансовых компаний (Equity Funding Corporation of America). В 1964 году, незадолго до опубликования ежегодного финансового отчета, произошел сбой в работе мейнфрема, который сделал невозможным извлечение итоговых расчетов из памяти. Для того, чтобы не задерживать отчет, президент компании распорядился произвести новые компьютерные расчеты, исходя из выдуманного завышенного значения прибыли. Завышение значений прибыли и ввод поддельных данных в компьютеры стали позже для них обычной практикой, позволявшей повысить привлекательность компании для инвесторов.
    Руководство компании совершало еще ряд мошеннических действий, основанных на своей схеме. Однако преступная деятельность была раскрыта, когда один из недовольных сотрудников компании рассказал о ней властям. Руководство и ряд сотрудников были арестованы и получили тюремные сроки.

    12
      1   2   3   4   5   6   7


    написать администратору сайта