Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


А.А. Воробьева, И.С. Пантюхин



А.А. Воробьева, И.С. Пантюхин

История развития программно-аппаратных средств защиты информации

Учебное пособие

 


Санкт-Петербург

Воробьева А.А., Пантюхин И.С. История развития программно-аппаратных средств защиты информации.– СПб: Университет ИТМО, 2017. – 60 с.

 

Учебное пособие разработано для методической помощи бакалаврам,

обучающимся по направлению подготовки 10.03.01 «Информационная безопасность».

В учебном пособии рассмотрены вопросы развития средств обеспечения компьютерной безопасности с момента появления первых компьютеров в 1950-х годах. Приводится не только хронология возникновения определенных средств защиты, но также сделана попытка дать характеристику конкретного этапа, описать события, приведшие к возникновению новых средств защиты.

Учебное пособие может быть рекомендовано бакалаврам и магистрам, осуществляющих подготовку по направлениям 10.03.01 и 10.04.01 «Информационная безопасность», руководителям и специалистам информационных, юридических и кадровых служб, IT подразделений и подразделений по технической защите информации.

 

Рекомендовано к печати Ученым советом факультета ИБКТ, 8 декабря 2015 г., протокол No10.

 


Университет ИТМО – ведущий вуз России в области информационных и фотонных технологий, один из немногих российских вузов, получивших в 2009 году статус национального исследовательского университета. С 2013 года Университет ИТМО – участник программы повышения конкурентоспособности российских университетов среди ведущих мировых научно-образовательных центров, известной как проект «5 в 100». Цель Университета ИТМО– становление исследовательского университета мирового уровня, предпринимательского по типу, ориентированного на интернационализацию всех направлений деятельности.

Ó Университет ИТМО, 2017

© Воробьева А.А., Пантюхин И.С. 2017


Оглавление

Введение. 5

Краткая предыстория. 7

I этап. 1950 - середина 1970-х. Мейнфреймы.. 8

Компьютерные преступления. Первые компьютерные преступления, фрикеры и хакеры 8

Хакеры.. 8

Уязвимости, ARPANET и первые компьютерные вирусы.. 9

Компьютерные преступления. 11

Защита информации. Военные и правительственные организации. 14

2 этап: вторая половина 1970-х - начало 1990-х годов. Персональные компьютеры и сети 20

Компьютерные преступления. Хакеры – компьютерные преступники. 21

Компьютерные взломы.. 21

Компьютерные вирусы и эпидемии. 23

Защита информации. Коммерческие организации, персональные компьютеры и сети 26

Системы разграничения доступа. 28

Межсетевые экраны.. 30

Криптография. 31

Антивирусное программное обеспечение. 32

3 этап: 1994 – начало 2000-х World Wide Web и Microsoft 35

Компьютерные преступления. Расцвет. 37

Компьютерные вирусы.. 37

Компьютерные взломы.. 40

Компьютерное мошенничество и угрозы электронной коммерции. 41

Отказ в обслуживании. 42

Защита информации. 44

Криптография, новые стандарты и технологии. 44

Специализированное ПО.. 45

Системы разграничения доступа. 48

Беспроводная связь, уязвимости и стандарты защиты.. 49

4 этап: вторая половина 2000-х – настоящее время. 52

Новые технологии и угрозы.. 52

Социальные сети. 52

Инсайдеры.. 53

Индустрия 4.0 и киберфизические системы.. 54

Каналы реализации угроз и современные программно-аппаратные средства защиты информации. 57

Библиография. 59

Введение

Практически всегда появление новых методов и технологий защиты информации является ответной реакцией на появление новых видов угроз и проведение атак нового типа. Именно по этой причине, развитие защиты информации и информационной безопасности тесно связано с историей хакерства.

Для того чтобы проследить историю развития компьютерных преступлений, необходимо обратиться к истории компьютеров и компьютерных сетей. Появление новых типов компьютерных атак всегда связано с развитием и появлением какой-то новой технологии (объединение компьютеров в сеть, появление персональных компьютеров и Интернета, развитие технологий беспроводной связи). Таким образом можно выделить 4 основные этапа развития компьютерных и информационных технологий.

Таблица 1. Периодизация развития средств защиты информации.

  Период Контекст Виды защиты информации
1950-вторая половина 1970-х гг. Мейнфреймы, фрикеры и первые хакеры Меры физической и организационной защиты, средства инженерно-технической защиты.
вторая половина 1970-х - начало 1990-х гг. Персональные компьютеры и сети Защита от внешних угроз, первые программные средства и средства сетевой защиты.
1994-2000 гг. World Wide Web и Microsoft. Компьютерные преступления. Расцвет Развитие программно-аппаратных средств и средств сетевой защиты.
2001- настоящее время Кибербезопаность. Кибертерроризм, социальные сети и Интернет-вещей. Обострение проблемы инсайдеров. Программно-аппаратные средства защиты от внутренних угроз, средства обнаружения утечек. Развитие систем прогнозирования и предотвращения атак.

Говоря о истории развития защиты информации, можно сказать, что, она прошла два основных крупных этапа:

1. Развитие средств ЗИ по запросу военных и правительственных организаций. Меры защиты разрабатывались в закрытых научных и исследовательских организациях под полным контролем правительства, военных и спецслужб.

2. Развитие средств ЗИ по запросу коммерческих организаций и пользователей. Меры защиты разрабатывались совместно ИТ-компаниями и научными организациями.

Начиная с 1950-х и практически до начала 1990-х защита информации в основном была задачей военных и правительственных организаций. Появление же всемирной паутины привели к тому, что этот вопрос вышел из-под их контроля и вопросы защиты стали решаться на множестве уровней. Сегодня ответственность за безопасность лежит на каждом из участников информационных процессов, на каждом пользователе, разработчике, компании.

 

 


Краткая предыстория

История современных компьютеров начинается в XIX веке, с первых попыток создать программируемое вычислительное устройство Чарльза Бэббиджа, ставшее прообразом современного компьютера. Далее около 1940-х годов появились первые электромеханические машины, которые, использовались в Великобритании для взлома кодов Энигмы (Colossus) и применялись в ходе Второй Мировой войны для проектирования самолётов и баллистических ракет (Mark-1 и Z3).

Первые ЭВМ (электронные вычислительные машины), появившиеся практически сразу после окончания Второй Мировой Войны (ENIAC, Манчестерская малая экспериментальная машина, EDVAC и EDSAC), использовались в научных и исследовательских организациях.

I этап. 1950 - середина 1970-х. Мейнфреймы

В 1951 году появились первые коммерческие серийные компьютеры в Европе - Ferranti Mark 1 и в США - UNIVAC-I. К 1960 году в США насчитывалось уже более 5000 ЭВМ, а к 1970 – более 120 000 по всему миру. Такой интенсивный рост и популяризация ЭВМ не моли не привести к появлению т.н. «компьютерных преступлений» в 1960-х годах.

В 1960-1970 годах под компьютерными преступлениями понималось физическое воздействие с целью вывода из строя или нелегальное использование компьютерных систем и телефонных линий, компьютерный саботаж.

Доступ к мейнфреймам был физически ограничен и ЭВМ не были объединены в сети, именно поэтому большинство преступлений того времени было осуществлено изнутри организации.

Этот этап обладает следующими характерными особенностями:

1. Появление и распространение первых ЭВМ.

2. Появление первых хакеров - лучших компьютерных специалистов.

3. Появление первых компьютерных преступлений: ЭВМ или компьютерная система – цель атаки.

4. Большое число случаев мошенничества с телефонными сетями - фрикинга.

5. Основные угрозы: утечки по техническим каналам, угрозы сбоев в электропитании и угрозы электронного перехвата

6. Появление первых систем и стандартов компьютерной защиты информации.

7. Появление компьютерной криптографии.

8. Появление систем разграничения доступа (СРД) в компьютерных системах, основанных на парольной идентификации.

9. Развитие систем контроля управления доступом (СКУД).

 

Компьютерные преступления. Первые компьютерные преступления, фрикеры и хакеры

Хакеры

Слово «хакер» появилось в сообществе программистов и системных инженеров Массачусетского Технологического Института (лаборатория Искусственного Интеллекта и Железнодорожном Клубе Технического Моделирования), где традиционно слово «hack» использовалось для обозначения какого-то нестандартного и «элегантного» технического решения. Позже, в конце 1950-х, слово утратило исключительно техническую направленность. Это произошло, когда часть исследователей этих групп увлеклась компьютерными технологиями и программированием в стенах компьютерного вычислительного центра: они могли исследовать устройство ЭВМ, писать программы, разрабатывать новые алгоритмы. Именно в это время под словом «hack» стали понимать элегантное и эффективное программное решение, требующее меньшего количества машинных команд и с более эффективным управление оперативной памятью, являющейся крайне ограниченным ресурсом. Слово «хакер» в то время носило исключительно положительное значение, отражающее высокую квалификацию.

Несколько позже доступ для студентов в вычислительный центр был запрещен, там оставили работать только штатных сотрудников. Однако, студенты получили возможность работать по ночам, когда центр не охранялся. Именно там сформировалось первое хакерское сообщество, объединившее талантливых и увлеченных молодых людей, со своими правилами, философией и этикой. 1950-1960 года до сих пор многие называют «золотым веком хакерства».

Хакеры 1960-х - это талантливые программисты и компьютерные специалисты высокого уровня, способные найти разумное и экстраординарное решение. В основном целью хакеров того времени была попытка более глубоко понять и разобраться, как устроены и как функционируют компьютеры.

Компьютерные преступления

Компьютерный саботаж

В основном, преступления, связанные с компьютерами, периода 1960-1970-х годов – это некоторое физическое воздействие на компьютеры с целью их порчи, отключения или уничтожения. Т.к. ЭВМ или мейнфреймы были крайне дорогими, такое воздействие на них было крайне ощутимо для обладателя. Часто этим пользовались злоумышленники, расстреливая, поджигая или взрывая компьютеры. Самым громким и дорогим преступлением того времени можно назвать взрыв в Университете Висконсина, приведший к человеческим жертвам и уничтожению компьютерных данных (ущерб оценивают в 16 млн. долларов США). Самым продолжительным и нелепым был саботаж в Денвере, где в течении двух лет ночной оператор портил считывающие головки жестких дисков, только по той причине, что ему было одиноко, а приезд ремонтной бригады заставлял его чувствовать себя нужным и полезным. Важно, что в этот период хакерство не имело никакого отношения к компьютерным преступлениям.

Телефонные фрикеры

В 1960-1970х годах компьютеры еще не были так распространены, чтобы спровоцировать появление большого числа компьютерных преступлений. Телефонные сети же наоборот уже довольно давно и прочно вошли в повседневную жизнь.

В конце 1950-х годов, телефонный оператор AT& T (в то время, компания-монополист) начал переход на телефонные сети с автоматическим набором номера. В новых сетях использовались сигналы определенных частот для связи между коммутаторами. Все операции в них производились путем отправки на АТС сигнала определенной тональности: соединение с абонентом, переключение на междугороднюю связь, служебные команды. В 1957 году 8-ми летний Джои Энгрессиа случайно просвистел в телефон на определенной частоте, что привело к разрыву соединения. Этот случай вызвал у него серьезный интерес к устройству и принципам работы телефонных сетей. Позже он научился использовать обнаруженную им уязвимость для различных манипуляций с телефонными сетями. В 1968 году он был задержан ФБР во время нелегального бесплатного разговора по междугородней связи.

В 1960-х годах начало появляться достаточно большое число телефонных фрикеров, которые занимались взломом телефонных сетей. Рост числа подобных преступлений был в том числе обусловлен халатностью сотрудников одного из телефонных операторов, опубликовавших в своей статье «Signaling Systems for Control of Telephone Switching» [1] детальную информацию о частотах, используемых для междугородней связи. В 1971 году произошла еще одна утечка – снова была опубликована статья с полным списком частот, используемых для управления телефонной системой. В 1972 году этот список появился в газете «Sunday Times», что привело к существенному скачку в осведомленности телефонных фрикеров.

В 1971 году Джон Дрэйпер («Капитан Кранч»), считающийся «отцом фрикинга», обнаружил, что подарочный свисток из коробки кукурузных хлопьев выдает сигнал определенной частоты, которая использовалась AT& T для осуществления административного доступа к коммутирующим системам. Однако, это не было случайностью - Джон Дрэйпер обладал глубокими знаниями в радиоэлектронике и пониманием устройства телефонных аналоговых сетей.

Дрэйпер служит хорошим примером, иллюстрирующим истинную природу хакерства - чтобы взломать какую-то систему необходимы серьезные знания, абсолютное понимание того, как система устроена и функционирует.

Фрикеры того времени изготавливали и пользовались специальными устройствами, т.н. " Multi Frequency box" (позже «blue box»), для генерации сигналов различных частот. Blue box – это довольно простые устройства, состоящее из динамика и кнопочной панели. Вместе с этим, они обладали довольно широким диапазоном действий: бесплатные междугородние переговоры, создание конференций, прорыв сигнала «занято», прослушивание разговоров, разрыв чужого соединения, дозвон на недоступные обычному человеку номера и даже контроль над АТС [2]. В 1971 году вышла статья Рона Розенбаума " Secrets of the Little Blue Box", в которой рассказывалось о фрикерах, существующих уязвимостях и устройстве blue box. Статья привела к популяризации фрикерства и росту числа такого рода преступлений.

В этот период развития ИБ часто после поимки и задержания, хакеров и фрикеров приглашали работать в крупные компании в качестве специалистов по безопасности, т.к. именно они обладали необходимыми знаниями, и что более важно демонстрировали иной, нестандартный взгляд на системы безопасности.

В конце 1970-х годов было произведено достаточно большое число арестов фрикеров, в том числе и известного Джона Дрейпера. Однако, большинству из них удалось избежать наказаний в силу существующих недостатков и недоработок в уголовном кодексе.

Фрикинг оставался довольно распространенным явлением вплоть до появления первых персональных компьютеров. Но в начале 1980-х это «увлечение» или этот вид хакерства заменился актуальным сегодня компьютерным взломом. Многие известные хакеры вышли именно из этой среды (Lex Luthor, Cheshire Catalyst, Nightstalker, Dave Starr, Кевин Митник и Кевин Поулсен). Впрочем, считается, что фрикинг оставался самостоятельным явлением до начала 1990-х годов.


Защита информации. Военные и правительственные организации

В начале этапа компьютеры в основном использовались в военных или научных организациях, доступ к ним был физически ограничен и имелся лишь у очень небольшого круга лиц, также для взаимодействия с компьютерами требовались сложные и узкоспециальные знания и навыки. Также ограничения существующих устройств ввода/вывода и скорость выполнения операций были своеобразными рубежами защиты, благодаря которым не существовало серьезных рисков компьютерной безопасности.

Под информационной (компьютерной) безопасностью понималась в основном физическая и организационная защита объектов компьютерной инфраструктуры от кражи, порчи, саботажа и угроз природного характера.

Для предотвращения НСД в компьютерные помещения и помещения, где хранились секретные документы использовался контрольно-пропускной режим, различные типы сигнализаций.

В вопросах именно компьютерной безопасности скорее речь шла о физической безопасности носителей информации, что опять же решалось организационными мерами защиты. Второй вопрос компьютерной безопасности – защита от сбоев в электропитании, которые могли привести к потере информации или к выходу оборудования из строя.

Основную опасность составляли утечки по техническим каналам, например, побочное электромагнитное излучение. Угрозу электронного перехвата осознали в 1950-х годах, когда обнаружили, что излучения от мейнфреймов можно перехватить, расшифровать и восстановить производимые на них операции.

В конце 1950-х был принят первый стандарт TEMPEST (Transient Electromagnetic Pulse Emanation Standard), касающийся допустимого уровня побочного электромагнитного излучения в системах обработки конфиденциальной информации. В основном, меры, принимаемые по стандарту, ограничивались созданием специальных барьеров или оболочек, экранирующих возникающие излучения (пассивные средства защиты). Они могли окружать специальную компьютерную комнату или целое здание, но в основном применялось, как часть компьютерной системы. Также стандарт подразумевал использование генераторов шума и электромагнитных излучений.

В 1960-1970-х годах под безопасностью по-прежнему понималась, в основном, безопасность данных, содержащихся в хранилищах и базах данных. В это время начали применяться электронные системы контроля управления доступом, появились первые парольные системы разграничения доступа.

Под защитой информации (данных) понимались меры, принимаемые для предотвращения возникновения нежелательных событий, как преднамеренных, так и непреднамеренных, которые могут привести к потере данных.

Примерно в 1960-х годах начинает проявляться интерес к вопросам безопасности со стороны научного сообщества, начинают появляться открытые публикации по компьютерной безопасности. Но только в начале 1970-х начали появляться первые работы, в которых затрагивалась тема безопасности операционных систем (IBM Data Security and Data Processing Manuals Finding Aid).

В силу малого распространения сетей, при обеспечении сетевой безопасности решались исключительно вопросы обеспечения альтернативных маршрутов подключения к сети ARPANET.

Криптография

Криптография решала задачи аутентификации, верификации и безопасности военной и правительственной коммуникации. К этому периоду относится период т.н. научной криптографии, начавшийся в 1930-е годы, характеризующийся созданием криптосистем со строгим математическим обоснованием криптостойкости. В 1960-е годы ведущие криптографические школы подошли к созданию блочных шифров, реализация которых была возможна только в виде цифровых электронных устройств [3].

Компьютерные взломы

В 1981 году был произведен первый арест за совершение исключительно компьютерного преступления. Иан Мерфи (Captain Zap) был арестован за взлом компьютерной сети компании AT& T, произведенный с его домашнего персонального компьютера. Он изменил систему тарифов, поменяв местами дневной и ночной тариф. Мерфи получил наказание за кражу, а не за компьютерное преступление, однако, он стал первым хакером, который был осужден.

В 1983 году на широкие экраны вышел фильм «Военные игры», по сценарию которого хакер проникает в компьютерную сеть Пентагона. Фильм закрепил в массовом сознании образ хакера как преступника.

Как ни странно, но считается, что этот же фильм послужил толчком в развитии криминального направления хакерства, у энтузиастов проснулся азарт взломать компьютерные системы правительственных ведомств и научных организаций. Так, группой подростков, известной как «414», были взломаны несколько частных сетей, в том числе сети научных лабораторий, банков и больниц. Ими руководил исключительно «спортивный» интерес, а не желание получить коммерческую выгоду, что вполне соответствует духу и этике хакеров того времени. Подростки были привлечены за незаконное компьютерное проникновение, однако, реальных сроков никто не получил. Отсутствие наказания за компьютерные преступления все еще было обычной практикой в силу отсутствия законодательной базы.

В то время компьютерные преступления были настолько редким явлением, что внимания вопросам обеспечения безопасности практически не уделялось. Зачастую, даже администраторы компьютерных систем не были осведомлены о потенциальных рисках, существующих угрозах и защитных мерах. Взломы критически важных объектов группой «414» и осознание потенциального ущерба, который эти взломы могли причинить, наконец-то привели к пониманию актуальности и масштаба этой новой проблемы. В результате в США начались работы по созданию законов о компьютерных преступлениях и разработке первых мер защиты.

В конце 1980-х произошел ряд крупных банковских ограблений с использованием компьютерных систем. В 1988 был Арманд Мур ограбил Национальный банк Чикаго, с помощью помощников из числа сотрудников банка, и похитил около 70 миллионов долларов. Вскоре он был арестован и осужден на 10 лет лишения свободы. Также был ограблен Национальный банк Вестминстера, взломав компьютерные системы, хакер похитил более 1, 5 миллионов долларов.

Благодаря BBS, в начале 1980-х по всему миру начали складываться первые хакерские объединения, такие как Legion of Doom и Masters of Desception (США) и Chaos Computer Club (Германия).

В 1984 году начал выходить первый хакерский журнал 2600 и была проведена первая хакерская конференция. Берлин стал первым в мире городом, рискнувшим провести столь новое, ответственное и знаковое мероприятие. Конференция Chaos Communication Congress привлекла внимание всей хакерской общественности и объединила два враждующих лагеря, хакеров и специалистов по безопасности, для достижения одной общей цели – повышении уровня защищенности информации. Организаторы конференции (Chaos Communication Club) попытались донести до всего мира главную идею, что Хакерство – не преступление.

В 1987 году прошла первая конференция на американском континенте – SummerCon. Конференция собрала 20 известнейших американских хакеров, в числе которых были: Tuc, Control C, The Leftist, Lex Luthor, Doom Prophet, Ninja NYC, Forest Ranger и другие [4].

Начав свое активное развитие в 1980-х, системы биометрической идентификации продолжали совершенствоваться, повышалась точность распознавания. Системы были достаточно дороги и в основном применялись правительственными и военными организациями, а также крупными коммерческими компаниями. Основными целями применения биометрии правоохранительными органами была идентификация личности (поиск преступников и опасных лиц (в аэропортах, на спортивных мероприятиях)). В коммерческих организация системы применялись в СКУД для физического разграничения доступа, для контроля рабочего времени и идентификации сотрудников.

Межсетевые экраны

В 1988 году появлялись первые открытые публикации по технологиям межсетевого экранирования и пакетной фильтрации.

В начале 1990-х появились первые коммерческие межсетевые экраны (брандмауэры, файерволлы), позволяющие разграничить глобальные и частные сети. Вообще же, сама технология и первые устройства были разработаны в компании Cisco в 1980-х годах.

Развитие технологий межсетевого экранирования происходило по восходящей в модели OSI: сначала появились фильтры на сетевом и транспортном уровне, позже на сеансовом уровне и уровне приложений.

В основе работы межсетевых экранов, созданных на этом этапе, лежит концепция, что все легальные пользователи находятся внутри сети, а все нелегальные – вне ее.

Первыми файерволлами были простые фильтрующие маршрутизаторы, которые позволяли фильтровать трафик по заранее заданным правилам, по различным полям заголовка пакетов (например, IP адрес отправителя или получателя, номер порта). Такие файерволлы позволяли фильтровать трафик только на сетевом и транспортном уровнях, но не на уровне приложений или конкретных пользователей. Среди первых компаний разработчиков можно выделить Cisco, 3COM и Wellfleet [7].

Следующим этапом развития межсетевых экранов было появление в 1989–1990 годах шлюзов сеансового уровня.

В период 1991-1994 года наиболее популярными были межсетевые экраны Raptor Systems Eagle, Advanced Networks and Services' (ANSi inter-Lock, Trusted Information System's (TIS) Gauntlet и Checkpoint Software's Firewall [8].

Криптография

Развитие вычислительных средств и повышение их производительности в 1970-х, позволило создать криптографические системы с более высокой криптостойкостью, чем все существующие на тот момент. В этот период появилась компьютерная криптография [3].

В конце 1970-х годов у коммерческих организаций возникла острая необходимость встроить шифрование в только что появившуюся новую технологию - электронную почту, в основном запрос был сформирован нефтяными и банковскими компаниями.

В этот период шифрования частных коммуникаций не существовало, прослушивание частных переговоров было простой задачей для правительственных структур, таких как АНБ. Шифрование было доступно только для военных или правительственных организаций, а обмен ключами производился только через один их государственных центров управления ключами.

В 1980-е годы правительством США (в частности АНБ) предпринималось большое количество попыток ограничить развитие криптографии путем введения запретов на исследования в этой области и запретов на ее использование для частных нужд. АНБ старалось сохранить за собой право и возможность контролировать типы и качество шифрования, применяемого частными лицами и организациями, как на территории США, так и за рубежом. Коммерческие организации осознавали, что стандарты шифрования, разрабатываемые в АНБ не являются криптостойкими и потенциально могут содержать закладки.

Именно этот факт послужил причиной создания Уитфилдом Диффи и Мартином Хеллманом ассиметричных шифров и систем с открытым ключом (1975 год). Диффи, работая в одной из компаний-подрядчиков МО США, заинтересовался вопросами повышения безопасности компьютерных вычислений и возможностью применения математических и криптографических методов в частных коммуникациях.

Открытие Диффи и Хеллмана сделало криптографию доступной обычным людям, позволило применять ее для защиты частной информации. Для широкого практического применения криптографии необходимо было решить проблему обмена ключами без участия центра и без обмена самим секретным ключом. Проблема порождала две сложные задачи: обеспечение целостности и аутентичности информации – надежное шифрование и подтверждение подлинности отправителя. Однако, алгоритм Диффи-Хеллмана не мог решить задачу аутентификации сторон.

В 1978 была опубликована работа, содержащая описание новой криптосистемы RSA (Великобритания, авторы Рон Ривест, Ади Шамир и Леонард Адлеман), в которой решалась проблема взаимной идентификации.

Алгоритм RSA обеспечивал необходимую стойкость и надежность. В 1982 году была основана компанию RSA Data Security, которая в том числе занималась выдачей лицензий на использование алгоритма RSA в программных продуктах других фирм. В частности, он был встроен в продукты Microsoft, Apple и в IBM Lotus Notes.

В 1989 году начинается применение алгоритма в Интернет для шифрования, и несколько позже для цифровой подписи.

Ассиметричная криптография помимо того, что позволила решить свою первую прикладную задачу – шифрование частных коммуникаций (электронной почты), открыла несколько перспективных направлений применения - системы электронной цифровой подписи и электронной коммерции.

Компьютерные вирусы

К началу периода существовало огромное число самых разнообразных вирусов, и уже произошло несколько обширных вирусных эпидемий, которые принесли многомилионный ущерб. Вирусные технологии на данном этапе продолжают развиваться, создаются новые сложные вирусы. Несмотря на то, что проблема вирусов существовала уже относительно давно, во множестве стран создание вирусов законодательно не преследовалось.

Вирусы в различных ОС

В 1995 году появился первый вирус под FreeBSD – Snoopy, а в 1996 под Linux – вирус Bliss. Однако, в течение 1990-х и начала 2000-х не было зафиксировано ни одной вирусной эпидемии, и сегодня OC Linux и пдругие Unix системы считаются самыми защищенными ОС.

В 1996 году, появился первый вирус под Windows 95 - Win95.Boza, и первый же резидентный вирус Win95.Punch. Первая вирусная эпидемия среди ПК под управлением Windows произошла также в этом году и была вызвана вирусом Win.Tentacle. Это было только начало лавинообразного роста числа вирусов под ОС от Microsoft.

В 1990-х в других достаточно популярных ОС, таких как OS/2 (разработка IBM) и Mac OS проблема вирусов практически или полностью отсутствовала.

В 1998 году появились первые полиморфные вирусы - Win95.HPS и Win95.Marburg. В этом же году случилась одна из самых разрушительных эпидемий, вызванная вирусом Win95.CIH или Чернобыль.

К концу 1990-х стало очевидно, что основной целью хакеров является ПО и ОС от Microsoft, также политика выпуска обновлений на обнаруживаемые уязвимости была не эффективной. Ответной мерой стало принятие в начале 2000-х новой политики безопасной разработки в компании Microsoft - Trustworthy computing Security Development Lifecycle (SDL). Принятие новой политики позволило существенно снизить количество уязвимостей, так количество бюллетеней безопасности, публикуемых Microsoft Security Response Center, в Windows 2000 до принятия SDL – 62, а в Windows Server 2003 (с применением SDL) – 24 [10].

После этого существенного качественного скачка в обеспечении безопасности, активность хакеров в основном сместилась в сторону создания средств массовой рассылки и почтовых ботов, работающих в обход файерволлов через веб-браузеры и позволяющих производить рассылку спама, вредоносного ПО и распределенные атаки на отказ в обслуживании [11].

В начале 2000-х появилось несколько довольно опасных сетевых червей, массовость заражения которыми вызвана единообразием используемых ОС. Это черви Code Red и Blaster, многовекторные черви – Nimda (2001) и Fizzer (2003), Slammer (самый быстро распространяющийся червь, 2003). Они использовали уязвимости в ОС Windows (95, 98, NT, 2000, XP) и серверах Microsoft (IIS, Server 2003, SQL Server и пр.). Все эти черви также привели к эпидемиям и многомиллионным убыткам. Часто новы вирусы разрабатывались после того, как выходило очередное обновление безопасности от производителя, закрывающее определенный эксплоит. Обновление ПО и ОС выполнялось по желанию пользователей, которые не спешили устанавливать обновления, и вирус легко распространялся от одного не обновленного ПК к другому. Однако, иногда появление вирусов и червей происходило по обратному сценарию – сначала появлялся вирус, потом выходило обновление.

Сетевые черви имели обширное распространение и составляли один из наиболее опасных видов угроз. От них существовал единственный способ защиты – установка патчей от производителей, закрывающих используемые ими уязвимости. Использование межсетевых экранов и антивирусов еще не было столь распространено среди обычных пользователей и в мелких компаниях. Ситуация массовых заражений изменилась только в 2004 году, когда вышел второй пакет обновлений для Windows XP, включающий Брандмауэр Windows - встроенный межсетевой экран.

В этот период получили обширное распространение трояны кейлоггеры, перехватывающие ввод с клавиатуры, и часто использующиеся в промышленном шпионаже. К 2000 году насчитывалось уже более 300 известных кейлоггеров, а к 2004 их число достигло 3753 [12].

Макровирусы

Наиболее примечательным событием этого этапа стало создание вируса Concept в 1995 году, положившего начало новому типу вирусов – макровирусов. Макровирусы написаны на макроязыках, встроенных в ряд приложений, например, на Visual Basic.

Вирус Concept продемонстрировал возможность использования макроязыков для создания самовоспроизводящихся макросов, включаемых в каждый из существующих и вновь создаваемых документов.

В 1996 году был разработан еще один макровирус – Laroux, первого вируса для Microsoft Excel. Далее за ними последовала целая череда вирусов, использующая уязвимости различных программ пакета Microsoft Office.

Этот новый тип вирусов был достаточно опасным в силу ряда причин:

1. массовое распространения среды существования вируса – документы и файлы, которые созданы в приложении поддерживающим макросы. Такие как документы MS Office и другие самые популярные приложения, например, Corel.

2. использование языка высокого уровня,

3. возможность передачи различными способами (через вложения к электронной почте и мобильные носители информации),

4. кроссплатформенность, т.к. макровирусы не используют уязвимости в каких-то определенных ОС, а зависят от среды исполнения, программы, поддерживающей выполнение макросов.

В течение нескольких следующих лет макровирусы вытеснили остальные типы вирусов, став наиболее распространенными. Ситуация изменилась только к 2002 году, когда их количество постепенно начало снижаться [11], что было обусловлено появлением механизмов защиты встроенных в Microsoft Office 2000, блокировавших выполнение макросов. А также технологий антивирусной защиты, позволявших выявить макровирусы еще до их выполнения. В результате, макровирусы полностью перестали существовать в 2008 году.

Почтовые вирусы

В 1999 году случилась еще одна крайне обширная вирусная эпидемия, вызванная вирусом Melissa, распространяющимся через адресную книгу Microsoft Outlook. Пользователь собственноручно запускал этот вирус на свой компьютер, открывая вложение к письму, содержащее макрос. Вирус Melissa был первым почтовым червем. За его создание, разработчик получил наказание в виде 20 месяцев тюремного заключения и штрафа в 5000 долларов.

В 2000 году распространение вируса «ILOVEYOU» или «Love Bug» привело к ущербу мировой экономике в размере около 15 миллиардов долларов, сегодня этот он считается самым разрушительным вирусом из существующих. Вирус ILOVEYOU – это почтовый червь написанный на языке VBScript, распространяющийся через вложение к электронному письму. Автор червя использовал методы социальной инженерии, провоцируя пользователей открывать вложение к письму. Далее вирус распространял себя по всем контактам пользователя, всего заражению подверглись более 3 миллионов компьютеров по всему миру. ФБР удалось довольно быстро отследить место запуска вируса в сеть – Филиппины, и его автора. Однако, отсутствие национального законодательства по борьбе с компьютерными преступлениями, и в частности с созданием вирусов, привело к тому, что данное преступление осталось безнаказанным.

Именно вирус ILOVEYOU заставил мировое сообщество задуматься о создании единых общих межгосударственных законов о компьютерных преступлениях [11].

Компьютерные взломы

В этот период произошло несколько крупных взломов компьютерных систем в банковских и государственных организациях, среди которых особенно выделяются взломы Citibank и компьютерных систем Министерства Обороны США.

Владимир Левин и Citibank

В 1995 году в аэропорте Лондон Хитроу Интерполом был задержан Владимир Левин, возглавлявший группу хакеров, которые взломали компьютерные системы Citibank и похитили около 10 миллионов долларов. Деньги были переведены на зарубежные счета, в частности в банках Финляндии и Израиля.

Левин был экстрадирован в США, где ему было предъявлено обвинение. В результате судебных разбирательств Левин был приговорен к 3 года лишения свободы и возмещению ущерба Ситибанку в размере 240 015 долларов (его доля от украденных средств).


Поделиться:



Последнее изменение этой страницы: 2017-05-05; Просмотров: 357; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.097 с.)
Главная | Случайная страница | Обратная связь