Преглед на сигурността
Широкото използване на мощни мрежови компютри за бизнес и лична употреба породи цели клонове на компютърната и мрежовата сигурност. Компаниите се нуждаят от знанията и уменията на експерти по сигурността, за да одитират и да вземат решения, които отговарят на техните изисквания. И тъй като много компании по своята същност са динамични и техните служители имат достъп до информационни ресурси както локално, така и от разстояние, необходимостта от сигурна компютърна среда е още по-голяма.
За съжаление, в много компании (и много обикновени потребители) проблемите със сигурността са на заден план, след задачите за увеличаване на производителността, производителността и финансовите проблеми. Необходимите мерки за сигурност често се предприематпостфактум - когато вече е извършено злонамерено проникване. Експертите по сигурността са съгласни, че правилните стъпки, предприети преди свързване на вътрешна мрежа към отворена мрежа (като интернет), спират повечето опити за проникване.
Компютърната сигурност е обща концепция, обхващаща широка област на компютърните и информационните технологии. В области, където компютърните системи и мрежи се използват ежедневно за извършване на бизнес транзакции и достъп до жизненоважна информация, данните са значителна част от всички активи. Някои концепции и ценности са станали твърдо установени в ежедневния бизнес лексикон, като обща цена на притежание (TCO) и качество на услугата (QoS). Тези рейтинги оценяват целостта на данните, високата достъпност и други аспекти по отношение на разходите за планиране и управление на процеси. В някои индустрии, като например електронната търговия, наличието и доверието на данните може да бъде критично.
Тъй като се разширяваизползването на отворени мрежи за безопасно съхранение на лична, финансова и друга чувствителна информация, информационната сигурност също се развива през годините. Има много поразителни примери, като случаите на Митник и Владимир Левин (за повече информация, вижте раздел 1.1.2История на компютърната сигурност), принуждавайки организации от всякакъв вид да мислят за това как информацията се предава и съхранява. В много отношения именно популярността на Интернет предизвика бързото развитие на технологиите за защита на данните.
Броят на хората, които използват личните си компютри за достъп до интернет ресурси, непрекъснато нараства. Интернет, който даде на света от системите за извличане на информация до електронната поща и електронната търговия, заслужено се смята за едно от най-важните постижения на 20 век.
Интернет и ранните протоколи обаче са проектирани като системи, базирани на доверие. Това означава, че интернет протоколът (IP) първоначално е проектиран като несигурен. Стекът за TCP/IP връзка няма одобрени стандарти за сигурност, което го оставя отворен за злонамерени потребители и програми, работещи в мрежата. Съвременните разработки направиха взаимодействието по интернет по-сигурно, но редица случаи с широк интерес показват, че нищо не е абсолютно сигурно.
Няколко ключови събития са свързани с раждането и развитието на компютърната сигурност. По-долу е дадена хронология на някои от най-значимите събития, които ви карат да се замислите за компютърната и информационната сигурност и нейното значение днес.
Полските криптографи изобретяват машината Enigma през 1918 г., електромеханичен ротационен шифър, който преобразува обикновен текст в шифрован текст. Въпреки че устройството първоначално е предназначено зазащитавайки финансовите данни, по време на Втората световна война германските военни виждат потенциала за защита на предаваните данни. Математическият гений Алън Тюринг разработи начин за разбиване на кодовете на Енигма, което позволи на съюзническите сили да разработят Colossus, машина, която американците често смятат за ранен край на войните.
Студентите от Масачузетския технологичен институт формират клуба за железопътни модели (TMRC), където започват да изследват и програмират компютърната система PDP-1. В този клуб думата "хакер" (хакер) прозвуча в съвременен контекст.
Министерството на отбраната изгражда Мрежата на агенцията за напреднали изследователски проекти (ARPANet), компютърна мрежа, която стана популярна в научните и академични среди като средство за обмен на данни и информация по електронен път. Той проправи пътя за създаването на мрежата, известна днес като Интернет.
Кен Томпсън разработва операционната система UNIX, наречена "хакер" за наличието на инструменти за разработка и компилатори, и основно хакерите я поддържаха. И приблизително по същото време Денис Ричи разработва езика за програмиране C, несъмнено най-популярния хакерски език в историята на компютрите.
Болт, Беранек и Нюман, участващи в компютърни изследвания за правителството и индустрията, разработват протокола Telnet, отворено разширение на ARPANet. Това позволи публичното използване на мрежи, които преди това бяха достъпни само за избрани държавни служители и учени. Въпреки че според много експерти по сигурността Telnet е и най-несигурният протокол за отворени мрежи.
IBMразработва и предлага на пазара персонални компютри, базирани на процесора Intel 8086, които поради относително ниската си цена се намират не само в офисите, но и у дома. Това послужи за признаването на компютъра като широко разпространен и достъпен инструмент, достатъчно мощен и лесен за използване и проникването на тези компютри в домове и офиси, включително злонамерени потребители.
Протоколът за контрол на предаването (TCP), разработен от Vint Cerf, е разделен на две отделни части. Разделянето доведе до интернет протокола (IP), а комбинираният TCP/IP протокол се превърна в модерен стандарт за интернет комуникации.
Банда 414 (наречена на кода на региона, в който е действала) е арестувана, като е хакнала дори строго секретни системи по време на деветдневна поредица от атаки, включително Националната лаборатория за ядрени изследвания в Лос Аламос.
Появяват се първите сдружения на хакери, които търсят уязвимости в компютърни и електронни мрежи за данни - групите "Legion of Doom" и "Chaos Computer Club".
Въз основа на този закон съдът обвини студент Робърт Морис, който е създал мрежов червей, който е заразил повече от 6000 компютъра, свързани с интернет. Друг нашумял случай, когато този закон беше приложен, беше случаят на Хърбърт Зин, отпаднал от гимназията, който хакна системите на AT&T и Министерството на отбраната.
За да се предотврати повторение на ситуацията с червея Morris, се създава компютърен екип за спешно реагиране (CERT), който да уведомява потребителите за важни проблеми със сигурността.
Клифърд Стол пише детективския романКукувиче яйце.Преследване на шпионин в компютърен лабиринт." "ITs-Garant", М., 1996 г.), който описва търсенето на хакер на собствената му система.
ARPANet се „пенсионира“. Трафикът на тази мрежа отива към интернет.
Линус Торвалдс създава ядрото на Linux за използване с операционната система GNU; широкомащабното развитие и внедряване на Linux се дължи до голяма степен на интернет като средство за сътрудничество между потребители и програмисти. Тъй като системата Linux израсна от UNIX, тя стана популярна сред хакери и администратори, които осъзнаха, че тя може да бъде достоен заместител на комерсиалните операционни системи (затворен код).
Създава се графичен уеб браузър, който генерира експоненциално нарастващо търсене на достъп до Интернет.
Владимир Левин и неговите съучастници незаконно прехвърлят 10 милиона долара в различни сметки чрез хакване на централната база данни на CitiBank. Левин беше арестуван от Интерпол, почти всички пари бяха намерени.
Може би най-награденият от всички хакери е Кевин Митник, който е хакнал различни корпоративни системи, открадвайки всичко от рождени дати до повече от 20 000 номера на кредитни карти и софтуер със затворен код. Той беше арестуван, обвинен в електронна измама и прекара 5 години зад решетките.
Историите за хакване и компютърни измами се превръщат в легенди и хакерите се събират на годишната асамблея на DefCon, за да се похвалят с постиженията си и да обменят идеи.
19-годишен израелски студент беше арестуван и осъден за многократно хакване на системи на правителството на САЩ по време на персийския конфликт. Военните нарекоха атаките му "най-организираните и систематични атаки" срещу правителствени компютри в историята на САЩ.
министърАмериканският съдия Джанет Рено създава Национален център за защита на инфраструктурата в отговор на продължаващите нарушения на сигурността на правителството.
Неизвестни извършители отвличат британски комуникационни сателити и искат откуп. В крайна сметка британското правителство успя да си върне контрола над сателитите.
Това започна новото хилядолетие, когато броят на интернет потребителите по света достигна приблизително 945 милиона души (според алманах на компютърната индустрия, 2004 г.). И в същото време:
Средно клиринговата къща CERT на университета Карнеги Мелън получава около 225 доклада за значителни пробиви в сигурността на ден. [1]
През 2003 г. броят на докладите за инциденти, получени от CERT, нараства до 137 529, от 82 094 през 2002 г. и 52 658 през 2001 г. [2]
Щетите, причинени от трите най-опасни мрежови вируса през последните три години, се оценяват на 13,2 милиарда долара. [3]
Компютърната сигурност се превърна в значителна и възнаграждаваща позиция във всеки ИТ бюджет. Компаниите, които се нуждаят от цялост на данните и висока достъпност, призовават администраторите, разработчиците и инженерите да гарантират надеждността на своите системи, услуги и информация 24x7. Да бъдеш жертва на злонамерени потребители, програми или координирани атаки е пряка заплаха за успеха на компанията.
За съжаление планът за компютърна и мрежова сигурност може да бъде доста сложен и изисква цялостни познания за това как една организация използва, обработва и споделя информация. Разбирането на бизнес принципите на конкретна компания (и хората, които работят в нея) е от решаващо значение за прилагането на правилния план за сигурност.
Предприятия от всяка индустриясе основават на разпоредби и правила, установени от организации за одобрение на стандарти, като AMA (Американска медицинска асоциация - Американска медицинска асоциация) или IEEE (Институт на инженерите по електротехника и електроника - Институт на инженери по електротехника и електроника). Подобни идеали има и в информационната сигурност. Много експерти и разработчици по сигурността разчитат на стандартния модел за сигурност - CIA(Confidentiality, Integrity, and Availability - конфиденциалност, цялост и достъпност). Този модел от три части е общоприет при оценката на рисковете, свързани с поверителна информация и при одобряването на политики за сигурност. Моделът на ЦРУ е описан по-подробно по-долу: