Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
История развития программно-аппаратных средств защиты информации
Учебное пособие
Санкт-Петербург Воробьева А.А., Пантюхин И.С. История развития программно-аппаратных средств защиты информации.– СПб: Университет ИТМО, 2017. – 60 с.
Учебное пособие разработано для методической помощи бакалаврам, обучающимся по направлению подготовки 10.03.01 «Информационная безопасность». В учебном пособии рассмотрены вопросы развития средств обеспечения компьютерной безопасности с момента появления первых компьютеров в 1950-х годах. Приводится не только хронология возникновения определенных средств защиты, но также сделана попытка дать характеристику конкретного этапа, описать события, приведшие к возникновению новых средств защиты. Учебное пособие может быть рекомендовано бакалаврам и магистрам, осуществляющих подготовку по направлениям 10.03.01 и 10.04.01 «Информационная безопасность», руководителям и специалистам информационных, юридических и кадровых служб, IT подразделений и подразделений по технической защите информации.
Рекомендовано к печати Ученым советом факультета ИБКТ, 8 декабря 2015 г., протокол No10.
Университет ИТМО – ведущий вуз России в области информационных и фотонных технологий, один из немногих российских вузов, получивших в 2009 году статус национального исследовательского университета. С 2013 года Университет ИТМО – участник программы повышения конкурентоспособности российских университетов среди ведущих мировых научно-образовательных центров, известной как проект «5 в 100». Цель Университета ИТМО– становление исследовательского университета мирового уровня, предпринимательского по типу, ориентированного на интернационализацию всех направлений деятельности. Ó Университет ИТМО, 2017 © Воробьева А.А., Пантюхин И.С. 2017 Оглавление Введение. 5 Краткая предыстория. 7 I этап. 1950 - середина 1970-х. Мейнфреймы.. 8 Компьютерные преступления. Первые компьютерные преступления, фрикеры и хакеры 8 Хакеры.. 8 Уязвимости, ARPANET и первые компьютерные вирусы.. 9 Компьютерные преступления. 11 Защита информации. Военные и правительственные организации. 14 2 этап: вторая половина 1970-х - начало 1990-х годов. Персональные компьютеры и сети 20 Компьютерные преступления. Хакеры – компьютерные преступники. 21 Компьютерные взломы.. 21 Компьютерные вирусы и эпидемии. 23 Защита информации. Коммерческие организации, персональные компьютеры и сети 26 Системы разграничения доступа. 28 Межсетевые экраны.. 30 Криптография. 31 Антивирусное программное обеспечение. 32 3 этап: 1994 – начало 2000-х World Wide Web и Microsoft 35 Компьютерные преступления. Расцвет. 37 Компьютерные вирусы.. 37 Компьютерные взломы.. 40 Компьютерное мошенничество и угрозы электронной коммерции. 41 Отказ в обслуживании. 42 Защита информации. 44 Криптография, новые стандарты и технологии. 44 Специализированное ПО.. 45 Системы разграничения доступа. 48 Беспроводная связь, уязвимости и стандарты защиты.. 49 4 этап: вторая половина 2000-х – настоящее время. 52 Новые технологии и угрозы.. 52 Социальные сети. 52 Инсайдеры.. 53 Индустрия 4.0 и киберфизические системы.. 54 Каналы реализации угроз и современные программно-аппаратные средства защиты информации. 57 Библиография. 59 Введение Практически всегда появление новых методов и технологий защиты информации является ответной реакцией на появление новых видов угроз и проведение атак нового типа. Именно по этой причине, развитие защиты информации и информационной безопасности тесно связано с историей хакерства. Для того чтобы проследить историю развития компьютерных преступлений, необходимо обратиться к истории компьютеров и компьютерных сетей. Появление новых типов компьютерных атак всегда связано с развитием и появлением какой-то новой технологии (объединение компьютеров в сеть, появление персональных компьютеров и Интернета, развитие технологий беспроводной связи). Таким образом можно выделить 4 основные этапа развития компьютерных и информационных технологий. Таблица 1. Периодизация развития средств защиты информации.
Говоря о истории развития защиты информации, можно сказать, что, она прошла два основных крупных этапа: 1. Развитие средств ЗИ по запросу военных и правительственных организаций. Меры защиты разрабатывались в закрытых научных и исследовательских организациях под полным контролем правительства, военных и спецслужб. 2. Развитие средств ЗИ по запросу коммерческих организаций и пользователей. Меры защиты разрабатывались совместно ИТ-компаниями и научными организациями. Начиная с 1950-х и практически до начала 1990-х защита информации в основном была задачей военных и правительственных организаций. Появление же всемирной паутины привели к тому, что этот вопрос вышел из-под их контроля и вопросы защиты стали решаться на множестве уровней. Сегодня ответственность за безопасность лежит на каждом из участников информационных процессов, на каждом пользователе, разработчике, компании.
Краткая предыстория История современных компьютеров начинается в XIX веке, с первых попыток создать программируемое вычислительное устройство Чарльза Бэббиджа, ставшее прообразом современного компьютера. Далее около 1940-х годов появились первые электромеханические машины, которые, использовались в Великобритании для взлома кодов Энигмы (Colossus) и применялись в ходе Второй Мировой войны для проектирования самолётов и баллистических ракет (Mark-1 и Z3). Первые ЭВМ (электронные вычислительные машины), появившиеся практически сразу после окончания Второй Мировой Войны (ENIAC, Манчестерская малая экспериментальная машина, EDVAC и EDSAC), использовались в научных и исследовательских организациях. I этап. 1950 - середина 1970-х. Мейнфреймы В 1951 году появились первые коммерческие серийные компьютеры в Европе - Ferranti Mark 1 и в США - UNIVAC-I. К 1960 году в США насчитывалось уже более 5000 ЭВМ, а к 1970 – более 120 000 по всему миру. Такой интенсивный рост и популяризация ЭВМ не моли не привести к появлению т.н. «компьютерных преступлений» в 1960-х годах. В 1960-1970 годах под компьютерными преступлениями понималось физическое воздействие с целью вывода из строя или нелегальное использование компьютерных систем и телефонных линий, компьютерный саботаж. Доступ к мейнфреймам был физически ограничен и ЭВМ не были объединены в сети, именно поэтому большинство преступлений того времени было осуществлено изнутри организации. Этот этап обладает следующими характерными особенностями: 1. Появление и распространение первых ЭВМ. 2. Появление первых хакеров - лучших компьютерных специалистов. 3. Появление первых компьютерных преступлений: ЭВМ или компьютерная система – цель атаки. 4. Большое число случаев мошенничества с телефонными сетями - фрикинга. 5. Основные угрозы: утечки по техническим каналам, угрозы сбоев в электропитании и угрозы электронного перехвата 6. Появление первых систем и стандартов компьютерной защиты информации. 7. Появление компьютерной криптографии. 8. Появление систем разграничения доступа (СРД) в компьютерных системах, основанных на парольной идентификации. 9. Развитие систем контроля управления доступом (СКУД).
Компьютерные преступления. Первые компьютерные преступления, фрикеры и хакеры Хакеры Слово «хакер» появилось в сообществе программистов и системных инженеров Массачусетского Технологического Института (лаборатория Искусственного Интеллекта и Железнодорожном Клубе Технического Моделирования), где традиционно слово «hack» использовалось для обозначения какого-то нестандартного и «элегантного» технического решения. Позже, в конце 1950-х, слово утратило исключительно техническую направленность. Это произошло, когда часть исследователей этих групп увлеклась компьютерными технологиями и программированием в стенах компьютерного вычислительного центра: они могли исследовать устройство ЭВМ, писать программы, разрабатывать новые алгоритмы. Именно в это время под словом «hack» стали понимать элегантное и эффективное программное решение, требующее меньшего количества машинных команд и с более эффективным управление оперативной памятью, являющейся крайне ограниченным ресурсом. Слово «хакер» в то время носило исключительно положительное значение, отражающее высокую квалификацию. Несколько позже доступ для студентов в вычислительный центр был запрещен, там оставили работать только штатных сотрудников. Однако, студенты получили возможность работать по ночам, когда центр не охранялся. Именно там сформировалось первое хакерское сообщество, объединившее талантливых и увлеченных молодых людей, со своими правилами, философией и этикой. 1950-1960 года до сих пор многие называют «золотым веком хакерства». Хакеры 1960-х - это талантливые программисты и компьютерные специалисты высокого уровня, способные найти разумное и экстраординарное решение. В основном целью хакеров того времени была попытка более глубоко понять и разобраться, как устроены и как функционируют компьютеры. |
Последнее изменение этой страницы: 2017-05-05; Просмотров: 717; Нарушение авторского права страницы