Test penetrace

posted in: Articles | 0

hrozba, že počítač pronikání pózoval byl vedle je uvedeno v hlavní zprávě, kterou pořádá Oddělení Spojených Států Obrany (DoD) v roce 1967. Úředníci DoD se v podstatě obrátili na Willis Ware, aby vedli pracovní skupinu odborníků z NSA, CIA, DoD, academia a průmyslu, aby formálně posoudili bezpečnost počítačových systémů pro sdílení času. Spoléháním na mnoho dokumentů prezentovaných během společné počítačové konference na jaře 1967 pracovní skupina do značné míry potvrdila hrozbu pro zabezpečení systému, kterou představuje pronikání počítače., Wareova zpráva byla zpočátku klasifikována, ale mnoho předních počítačových odborníků v zemi rychle identifikovalo studii jako konečný dokument o počítačové bezpečnosti. Jeffrey R. Yost z Institutu Charlese Babbage nedávno popsal zprávu Ware jako “ … zdaleka nejdůležitější a důkladnou studii o technických a provozních otázkách týkajících se bezpečných výpočetních systémů svého časového období.“Ve skutečnosti zpráva Ware znovu potvrdila hlavní hrozbu, kterou představuje pronikání počítače do nových počítačových systémů pro sdílení času online.,

Pro lepší pochopení systému slabiny, federální vláda a její dodavatelé se brzy začal organizovat týmy penetrators, známý jako tygr týmy, používat počítač penetrační test bezpečnosti systému. Deborah Russell a G. T. Gangemi, Sr. uvedl, že během 1970 „…“tygří týmy“ se poprvé objevily na počítačové scéně. Tiger týmy byly vláda a průmysl-sponzorované týmy sušenek, kteří se pokusili prolomit obranu počítačových systémů ve snaze odhalit, a nakonec patch, bezpečnostní díry.,“:29

přední odborník na historii počítačové bezpečnosti, Donald MacKenzie, podobně poukazuje na to, že „RAND musel udělat nějaké penetrační studie (experimenty v obcházení počítačových bezpečnostních kontrol) z počátku time-sharing systémy jménem vlády.“Jeffrey R. Yost z Institutu Charlese Babbage ve své vlastní práci na historii počítačové bezpečnosti také uznává, že jak RAND Corporation, tak SDC se“ zapojily do některých z prvních tzv.,“Prakticky ve všech těchto raných studiích se týmy tiger úspěšně vloupaly do všech cílených počítačových systémů, protože systémy sdílení času v zemi měly špatnou obranu.

akcí early tiger team, úsilí v RAND Corporation prokázalo užitečnost penetrace jako nástroje pro hodnocení bezpečnosti systému. V té době jeden analytik RAND poznamenal, že testy měly „…demonstroval praktičnost pronikání systému jako nástroje pro hodnocení účinnosti a přiměřenosti implementovaných bezpečnostních záruk.,“Kromě toho řada analytiků RAND trvala na tom, že penetrační testy nabízejí několik výhod, které odůvodňují jeho další použití. Jak poznamenali v jednom článku, “ zdá se, že penetrátor rozvíjí ďábelský rámec mysli při hledání slabostí operačního systému a neúplnosti, což je obtížné napodobit.“Z těchto důvodů a dalších, mnoho analytiků RAND doporučil pokračující studium penetračních technik pro jejich užitečnost při posuzování bezpečnosti systému.: 9

možná předním odborníkem na pronikání počítačů během těchto formativních let byl James P., Anderson, který spolupracoval s NSA, RAND a dalšími vládními agenturami na studiu bezpečnosti systému. Začátkem roku 1971 americké letectvo uzavřelo smlouvu s Andersonovou soukromou společností, aby prozkoumalo bezpečnost svého systému sdílení času v Pentagonu. Anderson ve své studii nastínil řadu hlavních faktorů, které se podílejí na pronikání počítačů. Anderson popsal obecnou sekvenci útoku v krocích:

  1. Najděte zneužitelnou zranitelnost.
  2. navrhnout útok kolem něj.
  3. Otestujte útok.
  4. chytit řádek v provozu.
  5. zadejte útok.,
  6. využijte položku pro obnovu informací.

v Průběhu času, Anderson je popis obecného počítače pronikání kroky pomohly průvodce mnoho dalších bezpečnostních expertů, kteří spoléhali na to techniku posoudit, time-sdílení, zabezpečení počítačového systému.: 9

v následujících letech se pronikání počítače jako nástroje pro hodnocení bezpečnosti stalo rafinovanějším a sofistikovanějším. Na začátku roku 1980, novinář William Široké stručně shrnout probíhající úsilí tiger týmy k posouzení bezpečnosti systému. Jak uvedl Broad, zpráva Dod sponzorovaná Willisem warem měla“…,ukázal, jak špioni mohou aktivně pronikat do počítačů, krást nebo kopírovat elektronické soubory a podvracet zařízení, která obvykle chrání přísně tajné informace. Studie se dotkla více než desetileté tiché činnosti elitních skupin počítačových vědců pracujících pro vládu, kteří se pokusili proniknout do citlivých počítačů. Uspěli v každém pokusu.“

zatímco tyto různé studie mohly naznačovat, že počítačová bezpečnost v USA., zůstal velkým problémem, učenec Edward Hunt nedávno učinil širší bod o rozsáhlém studiu pronikání počítačů jako bezpečnostního nástroje. Hunt navrhuje v nedávném dokumentu o historii penetračního testování, že obranné zařízení nakonec“…vytvořil mnoho nástrojů používaných v moderní kybernetické války“, jak to pečlivě definované a zkoumal mnoho způsobů, které počítač penetrators může proniknout do cílových systémů.:5

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *