Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


История развития программно-аппаратных средств защиты информации



Учебное пособие

 


Санкт-Петербург

Воробьева А.А., Пантюхин И.С. История развития программно-аппаратных средств защиты информации.– СПб: Университет ИТМО, 2017. – 60 с.

 

Учебное пособие разработано для методической помощи бакалаврам,

обучающимся по направлению подготовки 10.03.01 «Информационная безопасность».

В учебном пособии рассмотрены вопросы развития средств обеспечения компьютерной безопасности с момента появления первых компьютеров в 1950-х годах. Приводится не только хронология возникновения определенных средств защиты, но также сделана попытка дать характеристику конкретного этапа, описать события, приведшие к возникновению новых средств защиты.

Учебное пособие может быть рекомендовано бакалаврам и магистрам, осуществляющих подготовку по направлениям 10.03.01 и 10.04.01 «Информационная безопасность», руководителям и специалистам информационных, юридических и кадровых служб, IT подразделений и подразделений по технической защите информации.

 

Рекомендовано к печати Ученым советом факультета ИБКТ, 8 декабря 2015 г., протокол No10.

 


Университет ИТМО – ведущий вуз России в области информационных и фотонных технологий, один из немногих российских вузов, получивших в 2009 году статус национального исследовательского университета. С 2013 года Университет ИТМО – участник программы повышения конкурентоспособности российских университетов среди ведущих мировых научно-образовательных центров, известной как проект «5 в 100». Цель Университета ИТМО– становление исследовательского университета мирового уровня, предпринимательского по типу, ориентированного на интернационализацию всех направлений деятельности.

Ó Университет ИТМО, 2017

© Воробьева А.А., Пантюхин И.С. 2017


Оглавление

Введение. 5

Краткая предыстория. 7

I этап. 1950 - середина 1970-х. Мейнфреймы.. 8

Компьютерные преступления. Первые компьютерные преступления, фрикеры и хакеры 8

Хакеры.. 8

Уязвимости, ARPANET и первые компьютерные вирусы.. 9

Компьютерные преступления. 11

Защита информации. Военные и правительственные организации. 14

2 этап: вторая половина 1970-х - начало 1990-х годов. Персональные компьютеры и сети 20

Компьютерные преступления. Хакеры – компьютерные преступники. 21

Компьютерные взломы.. 21

Компьютерные вирусы и эпидемии. 23

Защита информации. Коммерческие организации, персональные компьютеры и сети 26

Системы разграничения доступа. 28

Межсетевые экраны.. 30

Криптография. 31

Антивирусное программное обеспечение. 32

3 этап: 1994 – начало 2000-х World Wide Web и Microsoft 35

Компьютерные преступления. Расцвет. 37

Компьютерные вирусы.. 37

Компьютерные взломы.. 40

Компьютерное мошенничество и угрозы электронной коммерции. 41

Отказ в обслуживании. 42

Защита информации. 44

Криптография, новые стандарты и технологии. 44

Специализированное ПО.. 45

Системы разграничения доступа. 48

Беспроводная связь, уязвимости и стандарты защиты.. 49

4 этап: вторая половина 2000-х – настоящее время. 52

Новые технологии и угрозы.. 52

Социальные сети. 52

Инсайдеры.. 53

Индустрия 4.0 и киберфизические системы.. 54

Каналы реализации угроз и современные программно-аппаратные средства защиты информации. 57

Библиография. 59

Введение

Практически всегда появление новых методов и технологий защиты информации является ответной реакцией на появление новых видов угроз и проведение атак нового типа. Именно по этой причине, развитие защиты информации и информационной безопасности тесно связано с историей хакерства.

Для того чтобы проследить историю развития компьютерных преступлений, необходимо обратиться к истории компьютеров и компьютерных сетей. Появление новых типов компьютерных атак всегда связано с развитием и появлением какой-то новой технологии (объединение компьютеров в сеть, появление персональных компьютеров и Интернета, развитие технологий беспроводной связи). Таким образом можно выделить 4 основные этапа развития компьютерных и информационных технологий.

Таблица 1. Периодизация развития средств защиты информации.

  Период Контекст Виды защиты информации
1950-вторая половина 1970-х гг. Мейнфреймы, фрикеры и первые хакеры Меры физической и организационной защиты, средства инженерно-технической защиты.
вторая половина 1970-х - начало 1990-х гг. Персональные компьютеры и сети Защита от внешних угроз, первые программные средства и средства сетевой защиты.
1994-2000 гг. World Wide Web и Microsoft. Компьютерные преступления. Расцвет Развитие программно-аппаратных средств и средств сетевой защиты.
2001- настоящее время Кибербезопаность. Кибертерроризм, социальные сети и Интернет-вещей. Обострение проблемы инсайдеров. Программно-аппаратные средства защиты от внутренних угроз, средства обнаружения утечек. Развитие систем прогнозирования и предотвращения атак.

Говоря о истории развития защиты информации, можно сказать, что, она прошла два основных крупных этапа:

1. Развитие средств ЗИ по запросу военных и правительственных организаций. Меры защиты разрабатывались в закрытых научных и исследовательских организациях под полным контролем правительства, военных и спецслужб.

2. Развитие средств ЗИ по запросу коммерческих организаций и пользователей. Меры защиты разрабатывались совместно ИТ-компаниями и научными организациями.

Начиная с 1950-х и практически до начала 1990-х защита информации в основном была задачей военных и правительственных организаций. Появление же всемирной паутины привели к тому, что этот вопрос вышел из-под их контроля и вопросы защиты стали решаться на множестве уровней. Сегодня ответственность за безопасность лежит на каждом из участников информационных процессов, на каждом пользователе, разработчике, компании.

 

 


Краткая предыстория

История современных компьютеров начинается в XIX веке, с первых попыток создать программируемое вычислительное устройство Чарльза Бэббиджа, ставшее прообразом современного компьютера. Далее около 1940-х годов появились первые электромеханические машины, которые, использовались в Великобритании для взлома кодов Энигмы (Colossus) и применялись в ходе Второй Мировой войны для проектирования самолётов и баллистических ракет (Mark-1 и Z3).

Первые ЭВМ (электронные вычислительные машины), появившиеся практически сразу после окончания Второй Мировой Войны (ENIAC, Манчестерская малая экспериментальная машина, EDVAC и EDSAC), использовались в научных и исследовательских организациях.

I этап. 1950 - середина 1970-х. Мейнфреймы

В 1951 году появились первые коммерческие серийные компьютеры в Европе - Ferranti Mark 1 и в США - UNIVAC-I. К 1960 году в США насчитывалось уже более 5000 ЭВМ, а к 1970 – более 120 000 по всему миру. Такой интенсивный рост и популяризация ЭВМ не моли не привести к появлению т.н. «компьютерных преступлений» в 1960-х годах.

В 1960-1970 годах под компьютерными преступлениями понималось физическое воздействие с целью вывода из строя или нелегальное использование компьютерных систем и телефонных линий, компьютерный саботаж.

Доступ к мейнфреймам был физически ограничен и ЭВМ не были объединены в сети, именно поэтому большинство преступлений того времени было осуществлено изнутри организации.

Этот этап обладает следующими характерными особенностями:

1. Появление и распространение первых ЭВМ.

2. Появление первых хакеров - лучших компьютерных специалистов.

3. Появление первых компьютерных преступлений: ЭВМ или компьютерная система – цель атаки.

4. Большое число случаев мошенничества с телефонными сетями - фрикинга.

5. Основные угрозы: утечки по техническим каналам, угрозы сбоев в электропитании и угрозы электронного перехвата

6. Появление первых систем и стандартов компьютерной защиты информации.

7. Появление компьютерной криптографии.

8. Появление систем разграничения доступа (СРД) в компьютерных системах, основанных на парольной идентификации.

9. Развитие систем контроля управления доступом (СКУД).

 

Компьютерные преступления. Первые компьютерные преступления, фрикеры и хакеры

Хакеры

Слово «хакер» появилось в сообществе программистов и системных инженеров Массачусетского Технологического Института (лаборатория Искусственного Интеллекта и Железнодорожном Клубе Технического Моделирования), где традиционно слово «hack» использовалось для обозначения какого-то нестандартного и «элегантного» технического решения. Позже, в конце 1950-х, слово утратило исключительно техническую направленность. Это произошло, когда часть исследователей этих групп увлеклась компьютерными технологиями и программированием в стенах компьютерного вычислительного центра: они могли исследовать устройство ЭВМ, писать программы, разрабатывать новые алгоритмы. Именно в это время под словом «hack» стали понимать элегантное и эффективное программное решение, требующее меньшего количества машинных команд и с более эффективным управление оперативной памятью, являющейся крайне ограниченным ресурсом. Слово «хакер» в то время носило исключительно положительное значение, отражающее высокую квалификацию.

Несколько позже доступ для студентов в вычислительный центр был запрещен, там оставили работать только штатных сотрудников. Однако, студенты получили возможность работать по ночам, когда центр не охранялся. Именно там сформировалось первое хакерское сообщество, объединившее талантливых и увлеченных молодых людей, со своими правилами, философией и этикой. 1950-1960 года до сих пор многие называют «золотым веком хакерства».

Хакеры 1960-х - это талантливые программисты и компьютерные специалисты высокого уровня, способные найти разумное и экстраординарное решение. В основном целью хакеров того времени была попытка более глубоко понять и разобраться, как устроены и как функционируют компьютеры.


Поделиться:



Последнее изменение этой страницы: 2017-05-05; Просмотров: 717; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.018 с.)
Главная | Случайная страница | Обратная связь