Главная страница
Навигация по странице:

  • Межсетевые экраны

  • Криптография

  • Антивирусное программное обеспечение

  • III этап: 1994 – начало 2000–х. World Wide Web и Microsoft

  • Компьютерные преступления. Расцвет Компьютерные вирусы

  • Вирусы в различных ОС

  • История развития ПАСЗИ. Университет итмо


    Скачать 0.54 Mb.
    НазваниеУниверситет итмо
    Дата25.01.2023
    Размер0.54 Mb.
    Формат файлаpdf
    Имя файлаИстория развития ПАСЗИ.pdf
    ТипУчебное пособие
    #904433
    страница4 из 7
    1   2   3   4   5   6   7
    Биометрические системы разграничения доступа
    Вообще биометрия и биометрическая идентификация имеет долгую историю. Считается, что отпечатки палацев и некоторые другие физиологические и физиогномические особенности использовались для идентификации и установления личности в древнем Китае и древнем Египте. Отпечатки пальцев стали впервые использоваться для идентификации преступников в XVIII веке.
    Первые полуавтоматические системы распознавания лиц появились в 1960–х годах. Тогда же были начаты активные исследования по автоматизации распознавания и идентификации по другим биометрическим характеристикам (отпечатки пальцев, голос, подпись).

    30
    В 1969 году ФБР внедрила первую автоматическую систему идентификации по отпечаткам.
    В
    1974 появились первые коммерческие системы биометрической идентификации по геометрии руки.
    В течение 1970–1980–х годов продолжались исследования, направленные на совершенствование систем биометрической идентификации: создание сканеров, алгоритмов сравнения, поиск лучших признаков. Были созданы первые системы идентификации по голосу человека. В это же время была доказана возможность идентификации по сетчатке глаза, были получены первые результаты и патенты, и вскоре был обнаружен достаточно эффективный алгоритм идентификации (Dr. John Daugman), на него также был получен патент
    (владелец компания Iridian Technologies). Сегодня эта разработка и патент лежат в основе всех коммерческих разработок по распознаванию сетчатки глаза.
    В 1991 году появилась первая система распознавания лиц в реальном времени.
    Начав свое активное развитие в 1980–х, системы биометрической идентификации продолжали совершенствоваться, повышалась точность распознавания. Системы были достаточно дороги и в основном применялись правительственными и военными организациями, а также крупными коммерческими компаниями.
    Основными целями применения биометрии правоохранительными органами была идентификация личности (поиск преступников и опасных лиц (в аэропортах, на спортивных мероприятиях)). В коммерческих организация системы применялись в СКУД для физического разграничения доступа, контроля рабочего времени и идентификации сотрудников.
    Начиная с 1990–х годов, технологии биометрической идентификации расширялись, снижение стоимости оборудования и снижения ложных срабатываний привели к повышению спроса на эти технологии.
    Биометрические сканеры стали применяться для обеспечения доступа к ПК. Позже, в начале 2000–х годов, развитие технологий биометрической идентификации позволило внедрить ее в переносные устройства. Так, в 2004 году в ноутбуках впервые появились сканеры отпечатков, а в смартфонах – в 2013 (Apple iPhone).
    Межсетевые экраны
    В 1988 году появлялись первые открытые публикации по технологиям межсетевого экранирования и пакетной фильтрации.

    31
    В начале 1990–х появились первые коммерческие межсетевые экраны (брандмауэры, файерволлы), позволяющие разграничить глобальные и частные сети. Вообще, сама технология и первые устройства были разработаны в компании Cisco в 1980–х годах.
    Развитие технологий межсетевого экранирования происходило по восходящей в модели OSI: сначала появились фильтры на сетевом и транспортном уровне, позже – на сеансовом уровне и уровне приложений.
    В основе работы межсетевых экранов, созданных на этом этапе, лежит концепция, что все легальные пользователи находятся внутри сети, а все нелегальные – вне ее.
    Первыми файерволлами были простые фильтрующие маршрутизаторы, которые позволяли фильтровать трафик по заранее заданным правилам, по различным полям заголовка пакетов
    (например, IP адрес отправителя или получателя, номер порта). Такие файерволлы позволяли фильтровать трафик только на сетевом и транспортном уровнях, но не на уровне приложений или конкретных пользователей. Среди первых компаний разработчиков можно выделить Cisco, 3COM и Wellfleet [7].
    Следующим этапом развития межсетевых экранов было появление в 1989–1990 годах шлюзов сеансового уровня.
    В период 1991–1994 года наиболее популярными были межсетевые экраны Raptor Systems Eagle, Advanced Networks and
    Services' (ANSi inter–Lock, Trusted Information System's (TIS) Gauntlet и
    Checkpoint Software's Firewall [8].
    Криптография
    Развитие вычислительных средств и повышение их производительности в 1970–х, позволило создать криптографические системы с более высокой криптостойкостью, чем все существующие на тот момент. В этот период появилась компьютерная криптография [3].
    В конце 1970–х годов у коммерческих организаций возникла острая необходимость встроить шифрование в только что появившуюся новую технологию – электронную почту, в основном запрос был сформирован нефтяными и банковскими компаниями.
    В этот период шифрования частных коммуникаций не существовало, прослушивание частных переговоров было простой задачей для правительственных структур, таких как АНБ. Шифрование было доступно только для военных или правительственных организаций, а обмен ключами производился только через один из государственных центров управления ключами.

    32
    В 1980–е годы правительством США (в частности АНБ) предпринималось большое количество попыток ограничить развитие криптографии путем введения запретов на исследования в этой области и запретов на ее использование для частных нужд. АНБ старалось сохранить за собой право и возможность контролировать типы и качество шифрования, применяемого частными лицами и организациями, как на территории США, так и за рубежом.
    Коммерческие организации осознавали, что стандарты шифрования, разрабатываемые в АНБ не являются криптостойкими и потенциально могут содержать закладки.
    Именно этот факт послужил причиной создания Уитфилдом
    Диффи и Мартином Хеллманом ассиметричных шифров и систем с открытым ключом (1975 год). Диффи, работая в одной из компаний подрядчиком МО США, заинтересовался вопросами повышения безопасности компьютерных вычислений и возможностью применения математических и криптографических методов в частных коммуникациях.
    Открытие Диффи и Хеллмана сделало криптографию доступной обычным людям и позволило применять ее для защиты частной информации. Для широкого практического применения криптографии необходимо было решить проблему обмена ключами без участия центра и без обмена самим секретным ключом. Проблема порождала две сложные задачи: обеспечение целостности и аутентичности информации – надежное шифрование и подтверждение подлинности отправителя. Однако алгоритм Диффи–Хеллмана не мог решить задачу аутентификации сторон.
    В 1978 была опубликована работа, содержащая описание новой криптосистемы RSA (Великобритания, авторы Рон Ривест, Ади Шамир и Леонард Адлеман), в которой решалась проблема взаимной идентификации.
    Алгоритм RSA обеспечивал необходимую стойкость и надежность. В 1982 году была основана компания RSA Data Security, которая в том числе занималась выдачей лицензий на использование алгоритма RSA в программных продуктах других фирм. В частности, он был встроен в продукты Microsoft, Apple и в IBM Lotus Notes.
    В 1989 году начинается применение алгоритма в Интернет для шифрования, а несколько позже для цифровой подписи.
    Ассиметричная криптография, помимо того, что позволила решить свою первую прикладную задачу – шифрование частных коммуникаций
    (электронной почты), открыла несколько перспективных направлений применения – системы электронной цифровой подписи и электронной коммерции.

    33
    Антивирусное программное обеспечение
    С появлением первых вирусов стали разрабатываться первые программы антивирусы. Как уже говорилось выше, первый из них появился в 1971 году – программа Reaper (жнец) для удаления вируса
    Creeper (лиана).
    До того, как Интернет приобрел повсеместное распространение, вирусы в основном распространялись через дискеты. Антивирусное
    ПО этого периода в основном должно было проверять исполняемые файлы, загрузочные секторы дискет и жестких дисков.
    Существует мнение, что первые специализированные антивирусные программы появились в 1984 году: CHK4BOMB и
    BOMBSQAD. Они основывались на синтаксическом анализе и позволяли анализировать тексты файлов ОС для выявления участков подозрительного кода и предотвращать операции, выполняемые вредоносными приложениями через BIOS.
    Помимо антивирусов существовали своеобразные вирусные базы, распространяющиеся через BBS и представлявшие из себя текстовые файлы со списком опасных программ, которые пользователи загружали в файлообменники. Например, файл «The Dirty Dosen – An
    Unloaded Program Alert List»: в первоначальный список входили 12 вредоносных программ, с появлением новых вирусов список пополнялся. Быстрый рост числа вирусов продемонстрировал, что данный подход является недостаточным и необходимо создание других мер по защите – антивирусного ПО.
    В результате, в 1985 году появился первый резидентный антивирус DRPROTECT, работающий в фоновом режиме и производящий сканирование операций, выполняемых с файлами.
    Программа блокировала все операции, выполняемые через BIOS, и в случае обнаружения операции требовала перезагрузки системы.
    В 1987 году появились первые антивирусы с эвристическим анализом программного кода – Flushot Plus (Ross Greenberg) и Anti4us
    (Erwin Lanting).
    В 1988 году появился первый антивирус McAfee Virus Scan
    (создатель John McAfee). В 1989 году была основана компания McAfee, которая в течение двух последующих лет была единственной компанией, специализирующейся на разработке антивирусов. А в 1991 году появился антивирус от крупной компьютерной компании
    Symantec – Norton AntiVirus.
    Сигнатурный анализ (поиск характерных фрагментов кода в файловой системе) появился в 1988 году в первой российской антивирусной программе Aidstest (Лозинский Д.Н.). В 1989 году

    34 компания IBM выпустила антивирус VIRSCAN, в котором также использовался поиск по сигнатурам.
    К концу этапа насчитывается уже несколько тысяч известных вирусов. Антивирусные компании ведут активные разработки, в том числе по борьбе с полиморфными вирусами, появляется ряд достаточно эффективных решений.
    В 1990 году в Германии был создан Европейский Институт
    Компьютерных Антивирусных Исследований (European Institute for
    Computer Anti–virus Research), сегодня – это одна из крупнейших и наиболее значимых международных организаций, объединяющей практически все крупные антивирусные компании [9].
    В 1992 году в «Лаборатории Касперского» был разработан первый антивирус, основанный на эвристическом анализе и позволяющий бороться с ранее неизвестными вирусами.

    35
    III этап: 1994 – начало 2000–х.
    World Wide Web и Microsoft
    Настоящий переворот в использовании Интернета произошел в результате появления новой технологии WWW (World Wide Web). В
    1991 году Тим Бернерс–Ли создал первые веб–страницы, положив начало новой технологии www, также им были созданы URI, URL,
    HTTP, HTML. До этого Интернет служил для передачи файлов, отправки электронной почты и ряда других сервисов. Веб–страницы полностью изменили возможности коммуникации и получения информации, каждый пользователь из любой точки мира мог обратиться по некоторому адресу и получить информацию, просмотреть фотографии и изображения. Интернет стал доступным и зрелищным, это была новая концепция доступа – «все для всех».
    Вместе с тем, как Интернет стал новой средой и новым пространством
    (наряду с воздушным, морским и космическим), возникли новые угрозы и произошел резкий скачкообразный рост компьютерных или киберпреступлений.
    В 1994 году вышел первый полнофункциональный веб–браузер –
    Netscape Navigator. Именно с него началось повсеместное использование Интернета как «набора» веб–сайтов. Естественно, что хакеры также быстро освоили новое пространство, произошел переход с BBS на новые специализированные веб–сайты.
    На хакерских сайтах, также как на BBS, продолжала размещаться информация о способах взлома и уязвимостях, публиковалось содержимое взломанных баз данных (в том числе учетных записей), размещались различные хакерские утилиты. Однако существовало одно важное и ключевое отличие – эти сайты были доступны всем желающим. Именно в 1990–е начинает появляться большое количество готовых хакерских программ, не требующих от злоумышленника каких–либо технических знаний и навыков. А благодаря распространению Интернета и доступности ПК эти программы нашли своего массового потребителя. Примерами таких программ могут служить программы для подбора паролей, взлома сетей, реализации атак на отказ в обслуживании: winnuke, Netbus и BackOrifice
    (возможность несанкционированного удаленного доступа к ПК под
    Windows 95 и 98). В 1999 году появился первый сканер уязвимостей sscan.
    Также ярким примером выступает программа, нацеленная на атаку одной конкретной компании AOL – AOLHell, которую мог скачать любой желающий. В результате их чаты и почтовые ящики были полностью заполнены спамом, который практически парализовал работу компании.

    36
    Считается, что 1990–е – это период массового безнаказанного хакерства, в первую очередь обусловленного отсутствием и несовершенством механизмов безопасности, наличием огромного числа уязвимостей в ОС (Windows и UNIX), а также возможностью получить доступ к компьютерным системам, благодаря подключению их к Интернету и массовым использованием одинакового ПО и ОС
    (Windows и Unix–подобных систем).
    В середине 1990–х хакерское сообщество стало меняться, приобретая все большую численность и окончательно закрепив за собой криминальный характер. Появление большого количества фильмов о хакерах, в некоторой степени романтизирующих образ хакера, привело к росту популярности этой темы среди молодежи. Эти же фильмы обозначили проблему безопасности и, в частности, опасность вирусов для масс, что также привело к повсеместному распространению антивирусов.
    В 1993 году прошла первая конференция DefCon. Она сразу же выделилась своей массовостью и разнообразностью тематик. Сегодня это крупнейший съезд хакеров, объединяющий не только тех, кто взламывает сети, но и тех, кто их защищает и поддерживает. DefCon привлекает огромное внимание мировой общественности и является одним из ключевых мероприятий в области защиты информации.
    В 1995 году вышла ОС Windows 95, в основном предназначенная для использования в домашних ПК и не требующая от пользователей практически никаких специальных навыков для работы. В Windows 95 старые вирусы, написанные под MS–DOS, не работали, и какое–то время ОС была достаточно безопасной относительно вирусной угрозы.
    В 1999 году появилась Windows 98 со встроенным браузером Internet
    Explorer и Outlook. В сегменте серверных ОС Microsoft с Windows NT также заняла огромную нишу.
    В новых ОС было выявлено большое число серьезных уязвимостей, т.к. технологии безопасной разработки были недостаточно развиты и вопросы безопасности по–прежнему считались второстепенными. В 1998 году компьютеры НАСА и Министерства
    Обороны США подверглись DoS атаке, использующей уязвимости OC
    Microsoft NT и 95.
    Так, 1999 год – это год исключительной хакерской активности, вызванной исследованием уязвимостей Windows 98 и других продуктов Microsoft. Регулярно публиковалась информация о новых ошибках и уязвимостях, разработчики реагировали выпуском обновлений для их устранения.
    Можно сказать, что частично именно благодаря ошибкам в OC от
    Microsoft появилось такое обширное количество инструментов для защиты ПК от различных производителей.

    37
    В конце 1990–х хакерство выходит на коммерческую основу, новые уязвимости перестают открыто публиковаться для всех желающих, а продаются или эксплуатируются самостоятельно людьми, которые их обнаружили. В это время активно начинает развиваться промышленный и экономический шпионаж с использованием компьютерных систем, а также компьютерные атаки на конкурирующие компании. Примером такой борьбы может служить случай взлома сайта компании регистратора доменных имен InterNIC
    (взломан основателем компании AlterNIC – Eugene Kashpureff).
    Часто действия хакеров данного периода, как и современных хакеров, связаны с вымогательством путем угроз разглашения информации, угроз DDoS атаками и пр.
    Компьютерные преступления. Расцвет
    Компьютерные вирусы
    К началу периода существовало огромное число самых разнообразных вирусов, и уже произошло несколько обширных вирусных эпидемий, которые принесли многомилионный ущерб.
    Вирусные технологии на данном этапе продолжают развиваться, создаются новые сложные вирусы. Несмотря на то, что проблема вирусов существовала уже относительно давно, во множестве стран создание вирусов законодательно не преследовалось.
    Вирусы в различных ОС
    В 1996 году появился первый вирус под Windows 95 –
    Win95.Boza, и первый же резидентный вирус Win95.Punch. Первая вирусная эпидемия среди ПК под управлением Windows произошла также в этом году и была вызвана вирусом Win.Tentacle. Это было только начало лавинообразного роста числа вирусов под ОС от
    Microsoft.
    В 1998 году появились первые полиморфные вирусы –
    Win95.HPS и Win95.Marburg. В этом же году случилась одна из самых разрушительных эпидемий, вызванная вирусом Win95.CIH или
    Чернобыль.
    К концу 1990–х стало очевидно, что основной целью хакеров является ПО и ОС от Microsoft, а политика выпуска обновлений на обнаруживаемые уязвимости была неэффективной. Ответной мерой стало принятие в начале 2000–х новой политики безопасной разработки в компании Microsoft – Trustworthy computing Security
    Development Lifecycle (SDL). Принятие новой политики позволило существенно снизить количество уязвимостей, так количество уведомлений по технической безопасности (бюллетеней безопасности),

    38 публикуемых Microsoft Security Response Center, в Windows 2000 до принятия SDL – 62, а в Windows Server 2003 (с применением SDL) – 24
    [10].
    После этого существенного качественного скачка в обеспечении безопасности, активность хакеров в основном сместилась в сторону создания средств массовой рассылки и почтовых ботов, работающих в обход файерволлов через веб–браузеры и позволяющих производить рассылку спама, вредоносного ПО и распределенные атаки на отказ в обслуживании [11].
    В начале 2000–х появилось несколько довольно опасных сетевых червей, массовость заражения которыми вызвана единообразием используемых ОС. Это черви Code Red и Blaster, многовекторные черви – Nimda (2001) и Fizzer (2003), Slammer (самый быстро распространяющийся червь, 2003). Они использовали уязвимости в ОС
    Windows (95, 98, NT, 2000, XP) и серверах Microsoft (IIS, Server 2003,
    SQL Server и пр.). Все эти черви также привели к эпидемиям и многомиллионным убыткам.
    Часто новые вирусы разрабатывались после того, как выходило очередное обновление безопасности от производителя, закрывающее определенный эксплоит. Обновление ПО и ОС выполнялось по желанию пользователей, которые не спешили устанавливать обновления, и вирус легко распространялся от одного не обновлённого
    ПК к другому. Однако иногда появление вирусов и червей происходило по обратному сценарию – сначала появлялся вирус, потом выходило обновление.
    Сетевые черви имели обширное распространение и составляли один из наиболее опасных видов угроз. От них существовал единственный способ защиты – установка патчей от производителей, закрывающих используемые ими уязвимости. Использование межсетевых экранов и антивирусов еще не было столь распространено среди обычных пользователей и в мелких компаниях. Ситуация массовых заражений изменилась только в 2004 году, когда вышел второй пакет обновлений для Windows XP, включающий Брандмауэр
    Windows – встроенный межсетевой экран.
    В этот период получили обширное распространение трояны кейлоггеры, перехватывающие ввод с клавиатуры, и часто использующиеся в промышленном шпионаже. К 2000 году насчитывалось уже более 300 известных кейлоггеров, а к 2004 их число достигло 3753 [12].
    В течение 1990–х и начале 2000–х не было зафиксировано ни одной вирусной эпидемии, и сегодня OC Linux и другие Unix системы считаются самыми защищенными ОС, несмотря на то, что первые

    39 вирусы под FreeBSD и Linux (вирус Snoopy и Bliss) появились еще в
    1995-1996 годах.
    В 1990–х годах и в других достаточно популярных ОС, таких как
    OS/2 (разработка IBM) и Mac OS проблема вирусов практически полностью отсутствовала.
    1   2   3   4   5   6   7


    написать администратору сайта