Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Уязвимости, ARPANET и первые компьютерные вирусы



В 1965 году появилась информация о первой уязвимости в ЭВМ, ее обнаружил Вильям Д. Мэтьюс, когда нашел возможность несанкционированного чтения файла с паролями доступа.

В 1969 году появилась сеть ARPANET (разработана в агентстве (Advanced Research Projects Agency) Министерства обороны США) – первая глобальная сеть, связавшая крупнейшие научные центры, исследовательские лаборатории и компании, выполняющие оборонный заказ, в США. В последующие несколько лет ARPANET начала быстро расширяться, объединяя все новые и новые центры в США. Сеть бала основана на идее разделения времени доступа к ресурсам вычислительных центров,

Первая известная региональная вычислительная сеть WAN (Wide-Area Network) была создана в 1964 году и организована через телефонную линию.

В 1972 году была написана первая программа для отправки и получения текстовых сообщений, которую создатель Рэй Томлинсон назвал e-mail. Программа была доступна только узкому кругу лиц, работающих в вычислительных центрах. Несмотря на это, появление электронной почты стало новым этапом развития возможностей общения и связи людей, появилась новая модель взаимодействия пользователей. Помимо e-mail, ARPANET поддерживала удаленное подключение (Telnet) и удаленную загрузку файлов (ftp).

Вместе с тем как ARPANET связала научные центры, она также связала и хакеров. Можно сказать, что сформировалось первое территориально распределенное хакерское объединение, относительно малочисленное, однако, определившее образ хакера периода «до-персональных-компьютеров», когда понятие хакер окончательно утратило свое положительное значение.

Существует мнение, что в начале 1970-х годов в сети ARPANET был зафиксирован первый компьютерный вирус (точнее само перемещающаяся программа) – Creeper, созданный Бобом Томасом для популярной тогда ОС Tenex. Программа получала удаленный доступ по модему, копировала себя в систему, где выводила на экран «I‘M THE CREEPER: CATCH ME IF YOU CAN». Несколько позже появилась вторая программа - Reaper, которая распространялась по сети и при обнаружении Creeper, удаляла его. Автор этой программы неизвестен по сегодняшний день.

1974 год считается годом появления вируса под названием «Rabbit», он распространялся через носители информации и, попав на машину, он самокопировался и занимал системные ресурсы, существенно снижая производительность, что часто приводило к сбоям в работе. Вирус «Rabbit» - первый вирус вызывающий отказ в обслуживании.

В 1975 году была написана компьютерная игра Pervading Animal, суть которой заключалась в угадывании задуманного игроком животного через наводящие вопросы. Каждый новый вопрос вызывал копирование программы в текущую и все доступные директории, что приводило к переполнению диска. Некоторые эксперты, называют игру первой троянской программой.


Компьютерные преступления

Компьютерный саботаж

В основном, преступления, связанные с компьютерами, периода 1960-1970-х годов – это некоторое физическое воздействие на компьютеры с целью их порчи, отключения или уничтожения. Т.к. ЭВМ или мейнфреймы были крайне дорогими, такое воздействие на них было крайне ощутимо для обладателя. Часто этим пользовались злоумышленники, расстреливая, поджигая или взрывая компьютеры. Самым громким и дорогим преступлением того времени можно назвать взрыв в Университете Висконсина, приведший к человеческим жертвам и уничтожению компьютерных данных (ущерб оценивают в 16 млн. долларов США). Самым продолжительным и нелепым был саботаж в Денвере, где в течении двух лет ночной оператор портил считывающие головки жестких дисков, только по той причине, что ему было одиноко, а приезд ремонтной бригады заставлял его чувствовать себя нужным и полезным. Важно, что в этот период хакерство не имело никакого отношения к компьютерным преступлениям.

Подделка компьютерных данных

Одним из старейших видов компьютерных преступлений является подделка компьютерных данных - незаконное или несанкционированное изменение (модификация) информации. Модификация может производиться на всех этапах работы: при вводе или выводе данных, их обработке.

Первое известная подделка компьютерных данных произошла в период 1964-1973 годов в одной из американских финансовых компаний (Equity Funding Corporation of America). В 1964 году, незадолго до опубликования ежегодного финансового отчета, произошел сбой в работе мейнфрема, который сделал невозможным извлечение итоговых расчетов из памяти. Для того, чтобы не задерживать отчет, президент компании распорядился произвести новые компьютерные расчеты, исходя из выдуманного завышенного значения прибыли. Завышение значений прибыли и ввод поддельных данных в компьютеры стали позже для них обычной практикой, позволявшей повысить привлекательность компании для инвесторов. Руководство компании совершало еще ряд мошеннических действий, основанных на своей схеме. Однако, преступная деятельность была раскрыта, когда один из недовольных сотрудников компании рассказал о ней властям. Руководство и ряд сотрудников были арестованы и получили тюремные сроки.

Кража компьютерной информации и вымогательство

В 1971 году произошла первая кража компьютерной информации с целью получения выкупа, когда из Bank of America были украдены две магнитные ленты. Только наличие копий, записанных на лентах данных, позволило собственникам проигнорировать угрозы похитителей.

В 1973 году оператор компьютера похитил 22 ленты и получил за них выкуп.

В 1977 году произошел еще один случай кражи магнитных лент и их резервных копий в США. Представители компании обратились в Интерпол, в результате похититель был арестован в Лондоне, полицией Скотланд Ярда.

Телефонные фрикеры

В 1960-1970х годах компьютеры еще не были так распространены, чтобы спровоцировать появление большого числа компьютерных преступлений. Телефонные сети же наоборот уже довольно давно и прочно вошли в повседневную жизнь.

В конце 1950-х годов, телефонный оператор AT& T (в то время, компания-монополист) начал переход на телефонные сети с автоматическим набором номера. В новых сетях использовались сигналы определенных частот для связи между коммутаторами. Все операции в них производились путем отправки на АТС сигнала определенной тональности: соединение с абонентом, переключение на междугороднюю связь, служебные команды. В 1957 году 8-ми летний Джои Энгрессиа случайно просвистел в телефон на определенной частоте, что привело к разрыву соединения. Этот случай вызвал у него серьезный интерес к устройству и принципам работы телефонных сетей. Позже он научился использовать обнаруженную им уязвимость для различных манипуляций с телефонными сетями. В 1968 году он был задержан ФБР во время нелегального бесплатного разговора по междугородней связи.

В 1960-х годах начало появляться достаточно большое число телефонных фрикеров, которые занимались взломом телефонных сетей. Рост числа подобных преступлений был в том числе обусловлен халатностью сотрудников одного из телефонных операторов, опубликовавших в своей статье «Signaling Systems for Control of Telephone Switching» [1] детальную информацию о частотах, используемых для междугородней связи. В 1971 году произошла еще одна утечка – снова была опубликована статья с полным списком частот, используемых для управления телефонной системой. В 1972 году этот список появился в газете «Sunday Times», что привело к существенному скачку в осведомленности телефонных фрикеров.

В 1971 году Джон Дрэйпер («Капитан Кранч»), считающийся «отцом фрикинга», обнаружил, что подарочный свисток из коробки кукурузных хлопьев выдает сигнал определенной частоты, которая использовалась AT& T для осуществления административного доступа к коммутирующим системам. Однако, это не было случайностью - Джон Дрэйпер обладал глубокими знаниями в радиоэлектронике и пониманием устройства телефонных аналоговых сетей.

Дрэйпер служит хорошим примером, иллюстрирующим истинную природу хакерства - чтобы взломать какую-то систему необходимы серьезные знания, абсолютное понимание того, как система устроена и функционирует.

Фрикеры того времени изготавливали и пользовались специальными устройствами, т.н. " Multi Frequency box" (позже «blue box»), для генерации сигналов различных частот. Blue box – это довольно простые устройства, состоящее из динамика и кнопочной панели. Вместе с этим, они обладали довольно широким диапазоном действий: бесплатные междугородние переговоры, создание конференций, прорыв сигнала «занято», прослушивание разговоров, разрыв чужого соединения, дозвон на недоступные обычному человеку номера и даже контроль над АТС [2]. В 1971 году вышла статья Рона Розенбаума " Secrets of the Little Blue Box", в которой рассказывалось о фрикерах, существующих уязвимостях и устройстве blue box. Статья привела к популяризации фрикерства и росту числа такого рода преступлений.

В этот период развития ИБ часто после поимки и задержания, хакеров и фрикеров приглашали работать в крупные компании в качестве специалистов по безопасности, т.к. именно они обладали необходимыми знаниями, и что более важно демонстрировали иной, нестандартный взгляд на системы безопасности.

В конце 1970-х годов было произведено достаточно большое число арестов фрикеров, в том числе и известного Джона Дрейпера. Однако, большинству из них удалось избежать наказаний в силу существующих недостатков и недоработок в уголовном кодексе.

Фрикинг оставался довольно распространенным явлением вплоть до появления первых персональных компьютеров. Но в начале 1980-х это «увлечение» или этот вид хакерства заменился актуальным сегодня компьютерным взломом. Многие известные хакеры вышли именно из этой среды (Lex Luthor, Cheshire Catalyst, Nightstalker, Dave Starr, Кевин Митник и Кевин Поулсен). Впрочем, считается, что фрикинг оставался самостоятельным явлением до начала 1990-х годов.


Защита информации. Военные и правительственные организации

В начале этапа компьютеры в основном использовались в военных или научных организациях, доступ к ним был физически ограничен и имелся лишь у очень небольшого круга лиц, также для взаимодействия с компьютерами требовались сложные и узкоспециальные знания и навыки. Также ограничения существующих устройств ввода/вывода и скорость выполнения операций были своеобразными рубежами защиты, благодаря которым не существовало серьезных рисков компьютерной безопасности.

Под информационной (компьютерной) безопасностью понималась в основном физическая и организационная защита объектов компьютерной инфраструктуры от кражи, порчи, саботажа и угроз природного характера.

Для предотвращения НСД в компьютерные помещения и помещения, где хранились секретные документы использовался контрольно-пропускной режим, различные типы сигнализаций.

В вопросах именно компьютерной безопасности скорее речь шла о физической безопасности носителей информации, что опять же решалось организационными мерами защиты. Второй вопрос компьютерной безопасности – защита от сбоев в электропитании, которые могли привести к потере информации или к выходу оборудования из строя.

Основную опасность составляли утечки по техническим каналам, например, побочное электромагнитное излучение. Угрозу электронного перехвата осознали в 1950-х годах, когда обнаружили, что излучения от мейнфреймов можно перехватить, расшифровать и восстановить производимые на них операции.

В конце 1950-х был принят первый стандарт TEMPEST (Transient Electromagnetic Pulse Emanation Standard), касающийся допустимого уровня побочного электромагнитного излучения в системах обработки конфиденциальной информации. В основном, меры, принимаемые по стандарту, ограничивались созданием специальных барьеров или оболочек, экранирующих возникающие излучения (пассивные средства защиты). Они могли окружать специальную компьютерную комнату или целое здание, но в основном применялось, как часть компьютерной системы. Также стандарт подразумевал использование генераторов шума и электромагнитных излучений.

В 1960-1970-х годах под безопасностью по-прежнему понималась, в основном, безопасность данных, содержащихся в хранилищах и базах данных. В это время начали применяться электронные системы контроля управления доступом, появились первые парольные системы разграничения доступа.

Под защитой информации (данных) понимались меры, принимаемые для предотвращения возникновения нежелательных событий, как преднамеренных, так и непреднамеренных, которые могут привести к потере данных.

Примерно в 1960-х годах начинает проявляться интерес к вопросам безопасности со стороны научного сообщества, начинают появляться открытые публикации по компьютерной безопасности. Но только в начале 1970-х начали появляться первые работы, в которых затрагивалась тема безопасности операционных систем (IBM Data Security and Data Processing Manuals Finding Aid).

В силу малого распространения сетей, при обеспечении сетевой безопасности решались исключительно вопросы обеспечения альтернативных маршрутов подключения к сети ARPANET.


Поделиться:



Последнее изменение этой страницы: 2017-05-05; Просмотров: 316; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.022 с.)
Главная | Случайная страница | Обратная связь