История развития ПАСЗИ. Университет итмо
Скачать 0.54 Mb.
|
Кража компьютерной информации и вымогательство В 1971 году произошла первая кража компьютерной информации с целью получения выкупа, когда из Bank of America были украдены две магнитные ленты. Только наличие копий, записанных на лентах данных, позволило собственникам проигнорировать угрозы похитителей. В 1973 году оператор компьютера похитил 22 ленты и получил за них выкуп. В 1977 году произошел еще один случай кражи магнитных лент и их резервных копий в США. Представители компании обратились в Интерпол, в результате похититель был арестован в Лондоне, полицией Скотланд Ярда. Телефонные фрикеры В 1960–1970х годах компьютеры еще не были так распространены, чтобы спровоцировать появление большого числа компьютерных преступлений. Телефонные сети же наоборот уже довольно давно и прочно вошли в повседневную жизнь. В конце 1950–х годов, телефонный оператор AT&T (в то время, компания–монополист) начал переход на телефонные сети с автоматическим набором номера. В новых сетях использовались сигналы определенных частот для связи между коммутаторами. Все операции в них производились путем отправки на АТС сигнала определенной тональности: соединение с абонентом, переключение на междугороднюю связь, служебные команды. В 1957 году 8–ми летний Джои Энгрессиа случайно просвистел в телефон на определенной частоте, что привело к разрыву соединения. Этот случай вызвал у него серьезный интерес к устройству и принципам работы телефонных сетей. Позже он научился использовать обнаруженную им уязвимость для различных манипуляций с телефонными сетями. В 1968 году он был задержан ФБР во время нелегального бесплатного разговора по междугородней связи. В 1960–х годах начало появляться достаточно большое число телефонных фрикеров, которые занимались взломом телефонных сетей. Рост числа подобных преступлений был в том числе обусловлен халатностью сотрудников одного из телефонных операторов, опубликовавших в своей статье «Signaling Systems for Control of Telephone Switching» [1] детальную информацию о частотах, используемых для междугородней связи. В 1971 году произошла еще одна утечка – снова была опубликована статья с полным списком частот, используемых для управления телефонной системой. В 1972 13 году этот список появился в газете «Sunday Times», что привело к существенному скачку в осведомленности телефонных фрикеров. В 1971 году Джон Дрэйпер («Капитан Кранч»), считающийся «отцом фрикинга», обнаружил, что подарочный свисток из коробки кукурузных хлопьев выдает сигнал определенной частоты, которая использовалась AT&T для осуществления административного доступа к коммутирующим системам. Однако это не было случайностью – Джон Дрэйпер обладал глубокими знаниями в радиоэлектронике и пониманием устройства телефонных аналоговых сетей. Дрэйпер служит хорошим примером, иллюстрирующим истинную природу хакерства: чтобы взломать какую–то систему, необходимы серьезные знания и понимание того, как система устроена и функционирует. Фрикеры того времени изготавливали и пользовались специальными устройствами, т.н. "Multi Frequency box" (позже «blue box»), для генерации сигналов различных частот. Blue box – это довольно простые устройства, состоящее из динамика и кнопочной панели. Вместе с этим, они обладали довольно широким диапазоном действий: бесплатные междугородние переговоры, создание конференций, прорыв сигнала «занято», прослушивание разговоров, разрыв чужого соединения, дозвон на недоступные обычному человеку номера и даже контроль над АТС [2]. В 1971 году вышла статья Рона Розенбаума "Secrets of the Little Blue Box", в которой рассказывалось о фрикерах, существующих уязвимостях и устройстве blue box. Статья привела к популяризации фрикерства и росту числа такого рода преступлений. В этот период развития ИБ хакеров и фрикеров после поимки и задержания часто приглашали работать в крупные компании в качестве специалистов по безопасности, т.к. именно они обладали необходимыми знаниями, и, что более важно, демонстрировали иной, нестандартный взгляд на системы безопасности. В конце 1970–х годов было произведено достаточно большое число арестов фрикеров, в том числе и известного Джона Дрейпера. Однако большинству из них удалось избежать наказаний в силу существующих недостатков и недоработок в уголовном кодексе. Фрикинг оставался довольно распространенным явлением вплоть до появления первых персональных компьютеров. Но в начале 1980–х это «увлечение» или этот вид хакерства заменился актуальным сегодня компьютерным взломом. Многие известные хакеры вышли именно из этой среды (Lex Luthor, Cheshire Catalyst, Nightstalker, Dave Starr, Кевин Митник и Кевин Поулсен). Впрочем, считается, что фрикинг оставался самостоятельным явлением до начала 1990–х годов. 14 Защита информации в период 1950-х – середины 1970–х годов Военные и правительственные организации. Первое осознание проблемы компьютерной безопасности В начале 1950-х компьютеры были крайне редким явлением, в основном они использовались в военных или научных организациях. Своеобразными рубежами защиты служили следующие особенности, благодаря которым, не существовало серьезных рисков компьютерной безопасности: 1. доступ к компьютерам был физически ограничен и имелся лишь у узкого круга лиц; 2. для взаимодействия с компьютерами требовались сложные и узкоспециальные знания и навыки; 3. существовали ограничения устройств ввода/вывода и скорость выполнения операций была достаточно низкой. Под информационной (компьютерной) безопасностью понималась в основном физическая и организационная защита объектов компьютерной инфраструктуры от кражи, порчи, саботажа и угроз природного характера. Для предотвращения НСД в компьютерные помещения и помещения, где хранились секретные документы использовался контрольно–пропускной режим, различные типы сигнализаций. В вопросах именно компьютерной безопасности скорее речь шла о физической безопасности носителей информации, что опять же решалось организационными мерами защиты. Второй вопрос компьютерной безопасности – защита от сбоев в электропитании, которые могли привести к потере информации или к выходу оборудования из строя. Основную опасность составляли утечки по техническим каналам, например, побочное электромагнитное излучение. Угрозу электронного перехвата осознали в 1950–х годах, когда обнаружили, что излучения от мейнфреймов можно перехватить и расшифровать, и восстановить производимые на них операции. В конце 1950–х был принят первый стандарт TEMPEST (Transient Electromagnetic Pulse Emanation Standard), касающийся допустимого уровня побочного электромагнитного излучения в системах обработки конфиденциальной информации. Меры, принимаемые по стандарту, ограничивались созданием специальных барьеров или оболочек, экранирующих возникающие излучения (пассивные средства защиты). Они могли окружать специальную компьютерную комнату или целое здание, но в основном применялось, как часть компьютерной системы. Также стандарт подразумевал использование генераторов шума и электромагнитных излучений. 15 В 1960–1970–х годах под безопасностью по–прежнему понималась безопасность данных, содержащихся в хранилищах и базах данных. В это время начали применяться электронные системы контроля управления доступом, появились первые парольные системы разграничения доступа. Под защитой информации (данных) понимались меры, принимаемые для предотвращения возникновения нежелательных событий, как преднамеренных, так и непреднамеренных, которые могут привести к потере данных. Примерно в 1960–х годах начинает проявляться интерес к вопросам безопасности со стороны научного сообщества, начинают появляться открытые публикации по компьютерной безопасности. Но только в начале 1970–х начали появляться первые работы, в которых затрагивалась тема безопасности операционных систем (IBM Data Security and Data Processing Manuals Finding Aid). В силу малого распространения сетей, при обеспечении сетевой безопасности решались исключительно вопросы обеспечения альтернативных маршрутов подключения к сети ARPANET. Начало развития компьютерной безопасности Примерно во второй половине 1960 годов с развитием проекта ARPANET появилось осознание опасности потенциальных угроз компьютерной безопасности. Её родоначальником считается Виллис Вейр (Willis Ware). Активные работы по исследованию проблем безопасности он начал в 1960 годах, подчеркивая необходимость защиты компьютеров и компьютерной информации в связи с ростом зависимости от них государства. Сложившиеся правила организации работы с конфиденциальными документами стали неэффективны с появлением и внедрением подхода разделения рабочего времени в ARPANET. В существующей системе не было возможности разделения данных и предоставления доступа в соответствии с полномочиями. Первые попытки создания систем разграничения доступа относятся именно к этому этапу – середина 1960 годов – и были предприняты совместно Вейром и Бернардом Питерсом. В 1967 году группой экспертов (научный совет обороны в рамках Министерства обороны США) были представлены выводы о необходимости разработки единых стандартов и протоколов компьютерной безопасности. В группу входили представители различных организаций (производители оборудования и ПО, ряд государственных организаций и спецслужб, работающих над вопросами обеспечения конфиденциальной информации, 16 обрабатываемой в компьютерных системах, в интересах Министерства обороны США). В 1970 году они опубликовали отчет, касающийся контроля безопасности в компьютерных системах. Отчет включал базовые принципы обеспечения безопасности конфиденциальной информации: необходимость решения задач защиты на этапе проектирования системы, принципы открытой и закрытой среды, обрабатывание конфиденциальной информации только в закрытой среде. В 1970–х годах разрабатывались два типа стандартов безопасности: 1. Стандарты исследования, проектирования, создания, тестирования и эксплуатации безопасных компьютерных систем; 2. Государственные криптографические стандарты. Криптография Криптография решала задачи аутентификации, верификации и безопасности военной и правительственной коммуникации. К этому периоду относится период т.н. научной криптографии, начавшийся в 1930–е годы, характеризующийся созданием криптосистем со строгим математическим обоснованием криптостойкости. В 1960–е годы ведущие криптографические школы подошли к созданию блочных шифров, реализация которых была возможна только в виде цифровых электронных устройств [3]. Системы разграничения доступа В начале 1970–х годов проблемы информационной безопасности только начинали прорабатываться, предпринимались первые попытки увязать работу компьютерной системы с существующей системой классификации секретной информации. Однако на практике это порождало ряд трудноразрешимых проблем. Одна из них заключалась в том, что ЭВМ и ОС были устроены настолько сложно для понимания, что операторы или программисты теоретически могли закладывать в них любые недокументированные функции, не рискуя быть обнаруженными. Вторая крупная проблема была в разделении ресурсов одной ЭВМ на работу с разными уровнями секретности, т.е. люди с разными уровнями допуска фактически взаимодействовали с одним физическим хранилищем. В период 1970–1980 годов, как уже отмечалось неоднократно, основными заказчиками и инициаторами разработок в области защиты компьютерной информации были военные. Информация, которую было необходимо защитить – сведения, относящиеся к государственной тайне.В США, как и практически во всех странах, 17 существовала сложившаяся система работы с секретными данными. Документу присваивался один из грифов секретности, доступ к которому имели только лица, наделенные полномочиями (имеющие определенный уровень допуска). Так, в 1972 году в Министерстве обороны США появилась т.н. концепция «ядра безопасности»: система защиты информации должна быть функционально самостоятельной единицей, взаимодействующей с аппаратной частью, а не частью ОС. Первым таким примером является программа HYDRA. Концепция была разработана в группе Джеймса И. Андерсона. Также этой группой была предложена еще одна концепция – диспетчер (монитор) доступа, для обеспечения разграничения авторизованного доступа и запрета чтения данных с более высоким уровнем секретности (мандатный принцип разграничения доступа). В 1975 году была разработана модель мандатного разграничения доступа – модель Белла–ЛаПадула, которая по праву считается самой значимой моделью того времени. Авторы модели определили, что ограничения по вышеописанному принципу являются недостаточными для обеспечения безопасности военных систем обработки конфиденциальных данных, проблема возникла вследствие того, что субъекты могли вести запись данных в документы с более низким уровнем конфиденциальности. Модель Белла–ЛаПадула решала эту проблему. Система представляется как конечный автомат, с двумя типами состояний: безопасные и небезопасные. Под безопасностью понимается такое состояние системы, при котором обеспечивается конфиденциальность информации. В модели разрешение доступа определяется соотношением уровня допуска субъекта и уровня секретности объекта. Каждому субъекту и объекту присваивается метка конфиденциальности. Причем субъект, которому разрешён доступ только к объектам с более низкой меткой конфиденциальности, не может получить доступ к объекту с более высокой меткой конфиденциальности. Также субъекту запрещается запись информации в объекты с более низким уровнем безопасности. Наборы уровень доступа/уровень секретности описываются с помощью матрицы доступа. Модель Белла–ЛаПадула расширяла понятие субъекта (включая в него информационные процессы и программы), пытаясь решить потенциальную угрозу троянов (термин появился также в этот период в АНБ). В 1977 году появилась модель Биба (Kenneth J. Biba), в основе которой также лежит мандатное разграничение доступа, однако в 18 основе разделения на уровни лежит не конфиденциальность, а целостность информации. Чем выше уровень целостности объекта, тем выше ценность содержащихся в нем сведений, и тем строже должны быть правила доступа к этому объекту. Соответственно, чем выше уровень субъекта, тем более доверенным он является и тем больше полномочий ему предоставляется. Параллельно с тем, как развивалось прикладное направление защиты информации и создавались модели, предназначенные для решения конкретных задач защиты в военной сфере, появилось научное направление, в котором исследовалась теоретическая возможность обеспечения защиты информации. В этом направлении был создан ряд теоретических или формальных моделей для абстрактного представления политики безопасности, разграничения доступа или информационных потоков в компьютерных системах. В таких моделях все элементы определяются через абстрактные понятия: «субъект», «объект», «операция». Затем для них математически задаются правила, содержащиеся в политике безопасности, условия функционирования и критерии безопасности. На основании такой модели можно производить математическое доказательство безопасности и построение компьютерной системы. Первая модель такого типа – дискреционная модель Харрисона– Руззо–Ульмана (Harrison–Ruzzo–UIIman), созданная в 1976 году. В данной модели права доступа определяются на основании матрицы доступа, модель позволяет добавлять и удалять субъекты и объекты, изменять права доступа. Следующая формальная модель – это модель Take Grant (1976), также модель дискреционного управления доступом. В отличие от предыдущей модели, здесь система представляется как конечный ориентированный граф, узлами которого являются объекты и субъекты, а дуги представляют собой операции, значения на дугах задают права доступа. Еще одна модель, созданная в 1976 году, – это модель безопасности информационных потоков. Системы контроля управления доступом Практика применения электронных систем контроля управлением доступа появилась в 1960–х годах на объектах обработки конфиденциальной информации. До этого задачи по защите конфиденциальных данных решались в основном с помощью организационных мер и физического ограничения доступа (установления режима секретности и контрольно–пропускного режима). Основная цель применения электронных систем – более гибкая и простая настройка правил доступа и контроль за персоналом, 19 т.к. такие системы позволяют сохранять историю активностей. Сначала применялись СКУД с клавиатурами для ввода индивидуального номера (PIN кода). Несколько позже в качестве идентификатора стали применяться магнитные карты, получившие свое нынешнее название «карты доступа». В конце 1970–х начали использовать бесконтактные карты (proximity карты) и RFID метки. 20 II этап: вторая половина 1970–х – начало 1990–х годов. Персональные компьютеры и сети Появление персональных компьютеров и развитие протокола TCP/IP открыло новый этап в развитии компьютерных преступлений. Сообщество хакеров перестало быть закрытым, новые технологии привели к тому, что ряды «научных или профессиональных» хакеров пополнились хакерами–любителями, появились первые специализированные электронные форумы (Bulletin Board Systems, BBS) и хакерские объединения. Первым домашним или персональным компьютером, получившим достаточно широкое распространение, был Altair 8800, появившийся в 1972 году. В 1975 году была основана компания Microsoft и появился их первый программный продукт – интерпретатор Altair BASIC, первый язык программирования для первого персонального компьютера. В 1976 году была основана компания Apple Computer. В 1977 году появился компьютер Apple 2, рассчитанный на массового пользователя, а не только на инженеров. Именно он стал революционным прорывом в развитии персональных компьютеров. Появление протокола TCP/IP в середине 1970–х, адаптированного для применения в персональных компьютерах, и начало продаж первых относительно недорогих общедоступных модемов создали новые возможности по объединению ПК в локальные сети, которые в свою очередь существенно расширили глобальную сеть ARPANET. Развитие персональных компьютеров продолжалось стремительными темпами: появлялись новые модели, конкуренция и серийное производство вели к удешевлению ПК. Персональные компьютеры с возможностью выхода в сеть были крайне популярны у «продвинутой» молодежи. Уже к 1984 году глобальная сеть объединила более 1000 узлов, что привело к появлению системы доменных имен. В 1978 году появились и приобрели популярность первые доски BBS (Bulletin Board Systems –электронная доска объявлений), благодаря которым произошел настоящий переворот в электронной или онлайн коммуникации. Практически сразу после появления BBS, общение хакеров переместилось в эту новую среду. Появились первые хакерские доски, на которых обменивались новостями и советами, фрикерскими и хакерскими техниками, выкладывали «пиратские» программы, публиковали и продавали номера кредитных карточек и пароли к 21 компьютерным системам. Доступ к этим доскам был у любого интересующегося энтузиаста, что в результате привело к изменению облика хакера. BBS продолжались активно использоваться вплоть до появления технологии WWW и первых веб–сайтов. В 1979 году появился первый коммерческий сервис электронной почты – CompuServe. В 1983 году ARPANET полностью перешла на использование протокола TCP/IP, что послужило точкой отсчета для начала трансформации ARPANET в Интернет. Без наличия единого стандарта связи распространение сетей попросту было невозможно. В течение 1980–х глобальные сети прочно вошли в жизнь пользователей по всему миру, уже в 1987 году в сети насчитывалось более 10000 хостов по всему миру. Интернет стал доступен практически всем пользователям по всему миру, появилось новое пространство, не имеющее границ. Также изменился и характер компьютерных преступлений, постепенно он приобретал свои современные черты: удаленность и кроссграничность. Негативное отношение к хакерам и хакерской деятельности начало формироваться еще конце 1970–х годов. В СМИ хакерами стали называть злоумышленников, осуществляющих несанкционированный доступ к компьютерам. |