Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Середина 80-х – конец 90-х гг. 20 века




Выделение третьего этапа истории исследований в сфере компьютерной безопасности обусловлено грандиозными по масштабам IT‑процессами, охватившими в этот период человеческую деятельность и человеческое общежитие[14].

С середины 80-х гг. компьютерные IT-технологии стали внедряться и применяться повсеместно. По сути, человечество по «настоящему» стало переходить в компьютерную эру. Стремительно и практически весь объем, весь оборот информации (данных) приобрел электронную компьютерную форму, хотя хранение и оборот «бумажных» документов сохранился и применяется (чаще всего параллельно электронному) во многих учреждениях до сих пор.

В 1983г. IEEE (Институт инженеров по электротехнике и радиоэлектронике) по предложению консорциума компаний Digital, Intel и Xerox, утвердил разработанный еще в 1973г. Робертом Меткалфом из Xerox, «10 М‑битный» стандарт Ethernet, предназначенный для соединения в локальные вычислительные (информационные) сети компьютеров на основе идеологии 7-ми уровневой модели взаимодействия открытых систем (OSI). В результате всевозможные предприятия и организации не просто «компьютеризировались», а повсеместно стали переходить к созданию своих внутренних (локальных) компьютерно-информационных инфраструктур, в которых обращается в электронной форме практически весь объем внутрикорпоративных данных, включая конфиденциальные.

Таким образом, к концу 80-х, началу 90-х гг. практически все «секреты» (и государственные и частные) перешли в электронную компьютерную форму.

Но процесс развития IT-сферы пошел еще дальше. Можно сказать (не смотря на пафос выражения), что где-то в начале 90-х гг. 20-века, человечество «однажды проснулось» в новой ― интернетовской ― эре. «Последние мили» были преодолены и технологии «всемирной паутины» («старые» и новые) стали доступны «обычным» людям. Этому способствовало несколько, как сказали бы раньше, «изобретений», а ныне ― «инноваций».

Одним из них является гипертекст (идея о котором была высказана еще в 1945г. советником президента Рузвельта Ваневаром Бушем, а сам термин введен в 1965г. Теодором Нельсоном). Технологии гипертекста заключаются в снабжении обычного текста специальными отметками-отсылками к другим частям данного текста или к другим текстам по каким-либо смысловым связям или ассоциациям.

В развитии идеи гипертекста с учетом работ, проводившихся Теодором Нельсоном по созданию гипертекстовой системы Xanadu, в 1989г. Тим Бернес-Ли из лаборатории ЦЕРН (Швейцария) написал первый в мире веб-сервер и первый веб-браузер названный «WordWideWeb». Так было положено начало созданию «всемирной паутины».

Постепенно возникала «критическая масса» коммуникаций, программных средств представления компьютерных данных различного типа и удаленного доступа к ним. Результатом «неуправляемого» процесса развития этой «критической массы» и стала всемирная глобальная информационная инфраструктура ― Интернет. В определенном смысле (в информационно-коммуникационном) расстояния между людьми перестали играть существенную роль.

С середины 90-х годов предприятия и организации используя Интернет стали создавать территориально-распределенные информационно-телекоммуникационные и автоматизированные системы, в массовом порядке подключать к Интернет свои локальные сети и отдельные компьютеры. В результате через Интернет (или как говорят в некоторых кругах ― через «неконтролируемую территорию») стал передаваться и «безконтрольно» циркулировать огромный массив самых разнообразных компьютерных данных. Через Интернет появилась возможность удаленно ― из другого здания, города, страны ― получать доступ к данным, размещаемым во внутренних сетях и компьютерах предприятий и организаций.

Как это происходит практически всегда, с появлением новых технологий, новых средств деятельности и человеческого общежития вместе с новыми возможностями, с повышением эффективности соответствующих видов деятельности, возникают и новые угрозы.

В сфере IT возникли явления, относящиеся к новым видам угроз компьютерной безопасности ― компьютерные вирусы и компьютерные атаки.

Возникший первоначально еще в 1973 г. в «фантастических» фильмах термин «компьютерный вирус» официально был введен в научный и практический оборот в 1984г. Ф. Коэном. Из «игрушек» программистов к концу 80‑х гг., компьютерные программы, способные к самораспространению без ведома пользователей (посредством присоединения к каким-либо полезным программам и данным при их копирования на компьютер, через сетевые соединения) и способные производить различные деструктивные действия, превратились в одну из серьезнейших проблем компьютерной безопасности (вирус Jerusalem, 1987г., «сетевой червь Мориса», 1988г. и т.д. и т.д. и т.д.).

Массовое подключение к Интернет локальных и корпоративных сетей предприятий и организаций привело помимо прочего к нелегальному (незаконному, мошенническому и т.д.) доступу к их данным и ресурсам, осуществлению несанкционированных и без ведома их владельцев различных действий над ними. Одним из наиболее известных в ряду подобных событий можно назвать многочисленные нелегальные проникновения (с разными целями) во внутренние сети организаций в конце 80-х, начале 90-х годов Кевина Митника, которого ФБР США все-таки удалось в 1994г. взять «с поличным» и привлечь к уголовной ответственности.

Примерно в эти годы появились специальные наименования для тех, кто занимается таким неблагородным и преступном (воровским) делом ― «хакеры», появился термин «хакерские [компьютерные] атаки».

Массовое создание и распространение в 90-е годы компьютерных сетей банковских коммуникаций и услуг быстро привело на это «поле» технократов, самостоятельно либо в сообществе с теми же банковскими служащими, занимающихся, по сути, обычным мошенничеством, кражами и воровством. В этом ряду отметились и наши соотечественники в лице Владимира Левина и других ему подобных, но менее известных.

Соответственно исследования в сфере компьютерной безопасности помимо традиционных направлений, связанных с дальнейшим развитием формальных моделей безопасности, криптографических алгоритмов, стали направляться, в т.ч. на «антивирусный фронт» и на теоретические основы, практические механизмы создания систем противодействия компьютерным атакам.

В начале 90-х годов появились первые теоретические работы по анализу деструктивного программного обеспечения (по «разрушающим программным воздействиям»). В этом отношении можно отметить работы наших соотечественников Расторгуева С.П. и Щербакова А.Ю. Были разработаны и быстро вошли в состав обязательного программного обеспечения компьютеров различные антивирусные средства, функциональность которых в большинстве случаев заключается в анализе всех программ и данных с активными элементами на предмет наличия в них т.н. «сигнатур», однозначно идентифицирующих вирусы и другие программы деструктивного характера.

С середины 90-гг. начались активные исследования по созданию формальных моделей компьютерных атак и т.н. «вторжений» в компьютерные системы, стали разрабатываться программные инструменты их обнаружения и противодействия им ― «системы обнаружения компьютерных атак (вторжений)», или иначе ― «системы активного аудита».

Теоретические исследования и практические разработки в этом направлении активно проводятся в настоящее время, но можно выделить два основных подхода в этих исследованиях и, соответственно, два вида систем обнаружения компьютерных атак ― исследования и системы, основанные на развитии «сигнатурного» подхода; исследования и системы на основе обнаружения т.н. «аномалий» в функционировании компьютерных сетей и систем.

Первое направление основывается на анализе журналов аудита компьютерных систем, в которых осуществляется поиск сигнатур (типовых «следов») известных атак. Соответственно, компаниями-разработчиками таких систем или независимыми организациями создаются и постоянно уточняются, пополняются банки сигнатур компьютерных атак, которые периодически рассылаются организациям-«подписчикам», применяющим для защиты своих сетей системы активного аудита.

Второй подход, в свою очередь, развивается сразу по нескольким направлениям: ― на основе статистического анализа параметров (трафика, активности приложений и т.д.) функционирования компьютерной сети (для этого подобные системы развертывают в узловых элементах сети специальные программные сенсоры, называемые иногда «агентами»); ― на основе аппарата нечеткой логики, тех или иных направлений интеллектуального анализа данных (искусственного интеллекта) и т.д.

В 90-е годы продолжались исследования и в традиционных направлениях теоретических основ компьютерной безопасности ― в разработке и совершенствовании моделей безопасности компьютерных систем. В частности, были развиты дискреционные модели распространения прав доступа (модель ТАМ ― типизованной матрицы доступа, R.S.Sandhu, 1992г.), расширенная модель TAKE-GRANT (eXtendet TAKE-GRANT, 1996г., J. Frank, M. Bishop).

Последняя из упомянутых моделей посвящена в т.ч. уже упоминавшийся давней и «трудной» проблеме в сфере компьютерной безопасности ― «скрытым»[15] каналам утечки информации.

Еще одно направление в развитии теоретических основ компьютерной безопасности в этот период, связано с расширением понятия информационных потоков в сторону перехода от детерминированного процесса передачи символов данных, к использованию теоретико-вероятностной трактовки информации.

Были представлены теоретические работы по моделям «информационной невыводимости» и «информационного невмешательства», идеи по которым высказывались еще в работах Гогена и Мессигера. Данные модели во многих источниках относят к классу моделей безопасности информационных потоков, в которых информационные потоки трактуются как изменение вероятности состояния каких-либо объектов компьютерных систем, из чего можно «вывести» определенные конфиденциальные данные о системе или осуществить определенное воздействие («вмешательство») в функционирование системы.

В 90-е гг. к теоретическим исследованиям в сфере компьютерной безопасности активно присоединились отечественные специалисты, среди которых помимо упомянутых С.П. Расторгуева и А.Ю. Щербакова можно отметить А.А. Грушо, П.Д. Зегжду и многих других, «продвинувших» компьютерную безопасность в специальных областях.

И, опять-таки, в определенном смысле символическим окончанием обсуждаемого этапа истории исследований в сфере компьютерной безопасности можно считать принятие в 1999г. международного стандарта ИСО/МЭК 15408-1999, посвященного критериям оценки безопасности информационных технологий (в профессиональном обиходе, называемом «Общими критериями» ― ОК). В этом фундаментальном нормативно-методическом документе «энциклопедически» сведены все известные на тот момент требования (механизмы) к обеспечению безопасности во всевозможных продуктах и системах IT, представлена новая концепция формирования требований безопасности к конкретным IT-продуктам ― «ОК‑профиль защиты (ПЗ)‑задание по безопасности (ЗБ)»; ведено понятие градуированного доверия к реализации требований ЗБ (7 уровней).

 

Завершая «краткий курс истории» исследований в сфере компьютерной безопасности отметим, что к концу 3-го периода (конец 90-х гг.) компьютерная безопасность обрела разработанный теоретический фундамент, превратилась в динамично развивающееся научное направление и практическую сферу деятельности.

Отметим также, что поскольку компьютерной безопасности («краткая» или иная), «привязана» к развитию IT-сферы, ее «история» не имеет окончания. Многочисленные теоретические и практические задачи в сфере компьютерной безопасности «ждут» новых исследователей и разработчиков.


[1] В нашей стране закрепился термин-словосочетание ― «персональная электронно-вычислительная машина» ― ПЭВМ.

[2] Права доступа субъектов (пользователей) к объектам компьютерных систем (файлам, каталогам) задаются непосредственно путем «прописывания» разрешенных операций (прав доступа) в специальной информационной конструкции, которой математически соответствует т.н. «матрица доступа», на основе дискреционного принципа ― для каждого субъекта (строка матрицы доступа) к каждому объекту (столбец матрицы) по каждому виду доступа (чтение, запись, выполнение); содержание ячейки матрицы доступа ― права доступа соответствующего субъекта к соответствующему объекту.

[3] Изъяны безопасности в КС могут возникнуть только в результате ошибок программно-технической реализации правил модели.

[4] Скрытый канал утечки информации ― механизм получения (извлечения) из защищенной КС (защищенного сегмента КС) определенных конфиденциальных данных в обход (без явного нарушения) установленных правил и процедур доступа к конфиденциальным данным.

[5] В 19-ом веке голландец Август Керкхоф сформулировал фундаментальное требование, предъявляемое к криптосистемам и сегодня: секретность шифра (иначе ― стойкость шифрования) должна базироваться не на секретности алгоритма, а на секретности ключа шифрования. Иначе говоря, на стойкости шифрования не должно отрицательно сказываться знание потенциальным противником алгоритма шифрования.

[6] В т.н. симметричных криптосистемах ключ шифрования и ключ расшифрования идентичны или несложным образом формируются один из другого.

[7] В результате в сети с 5-ю абонентами необходимо распределить 10 ключей, с 10-ю абонентами 45 ключей, со 100 абонентами 4 950 ключей.

[8] Односторонняя функция ― функция, значение которой от конкретного аргумента вычисляется относительно «легко», т.е. с приемлемыми вычислительными затратами (с приемлемой сложностью), а обратная функция не существует. В литературе можно также встретить альтернативные названия ― «необратимая функция», «однонаправленная функция». На практике в качестве односторонних используются функции, для которых вычисление аргумента по известному значению функции характеризуется существенно большими (неприемлемыми) вычислительными затратами, чем вычисление значение функции от ее аргумента.

[9] Значением функции y =e x mod p является модуль остатка значения y =e x от p (модуль разности |e xp |, где p – некоторое целое число). На сегодняшний день иного алгоритма вычисления x при известных y и p, кроме перебора прямых подстановок, не известно.

[10] Алгоритм основывался на использовании абонентами двух чисел, например, g и p (возможно известных злоумышленникам), генерации абонентами больших чисел ― a (на стороне первого абонента) и b (на стороне второго абонента) и обменом по незащищенному каналу значениями A = ga mod p и B = gb mod p, соответственно. Общим секретным ключом для шифрпереписки абонентов по какому-либо симметричному алгоритму является число K = gab mod p, которое вычисляется на первой стороне канала связи как Ba mod p = gab mod p, а на второй стороне как Ab mod p = gab mod p. Злоумышленник, знающий g и p, A и B (но не знающий чисел a и b, хранимых абонентами в секрете), при вычислении секретного ключа K = gab mod p сталкивается с практически неразрешимой вычислительной проблемой нахождения числа a по известным A, g и p, и числа b по известным B, g и p.

[11] На сегодняшний день для получения значений двух простых чисел по известному их произведению другого алгоритма, кроме, прямого перебора различных пар простых целых чисел, вычисления их произведения и соответствующей проверки, не известно.

[12] Алгоритм RSA предусматривает наличие у абонента сети пары чисел (например, e и d), которые в отношении использования их в качестве аргументов функции модульного экспоненцирования являются взаимно-обратимыми (Te mod n) d mod n = T, где T – сообщение, n – т.н. база алгоритма.). Одно число из пары соответствующих чисел (например, e) публикуется (т.е. должно быть известно заинтересованным в отправлении соответствующему абоненту шифрованных сообщений) и называется «открытым» ключом. Другое число пары (d) называется «закрытым» ключом, которое абонент должен хранить в тайне. Для направления этому абоненту зашифрованного сообщения необходимо отправляемое ему сообщение зашифровать на его открытом ключе (Te mod n). В силу односторонности функции модульного экспоненцирования, злоумышленники, зная значение зашифрованного сообщения (Te mod n) и открытый ключ шифрования (e), при попытке получить исходное сообщение наталкиваются на непреодолимую вычислительную преграду (при вычислении d или самого сообщения T). Для расшифровки полученного шифрсообщения T ш =(Te mod n) d абоненту необходимо применить свой закрытый ключ d (T = T ш d mod n), отсюда название ― криптоалгоритмы с «открытым ключом».

[13] Абонент, желая цифровым образом подписать отправляемое другому абоненту сообщение, шифрует его на своем «секретном» ключе и результат шифрования добавляет в конец передаваемого [открытого] сообщения, создавая тем самым цифровую подпись передаваемого сообщения. Абонент, получивший подписанное сообщение, расшифровывает ЭЦП, находящееся в конце сообщения, на открытом ключе абонента, от которого пришло сообщение. Если результат такой расшифровки идентичен полученному сообщению, то делается два вывода: сообщение подписал тот, кто владеет соответствующим секретным ключом (подтверждение подлинности автора) и то, что сообщение при передаче по [незащищенному] каналу связи не подверглось модификации (проверка целостности полученного сообщения).

Впоследствии, эта технология была дополнена предварительным «сжатием» исходного сообщения в битовую строку фиксированной длины, каждый бит которой сложным образом зависит одновременно от всей совокупности бит исходного сообщения (т.н. хэш-свертка). Шифрованию на секретном ключе для получения ЭЦП подвергалось не само сообщение, а его хэш-свертка. Соответственно, проверка ЭЦП осуществлялась по идентичности результата расшифрования ЭЦП с хэш-сверткой полученного сообщения. Далее развитие технологий ЭЦП шло как по направлению разработки новых алгоритмов, так и в направлении совершенствования функций (процедур) получения хэш-сверток.

[14] В данном случае слово «общежитие» употребляется в общефилософском смысле.

[15] В нотации eXtendet TAKE-GRANT ― «неявным» каналам утечки информации.




Поделиться с друзьями:


Дата добавления: 2015-05-10; Просмотров: 568; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.121 сек.