tietokoneen tunkeutumisen aiheuttamaa uhkaa hahmoteltiin seuraavan kerran Yhdysvaltain puolustusministeriön vuoden 1967 lopulla järjestämässä suuressa raportissa. Pohjimmiltaan, Puolustusministeriön virkamiehet kääntyi Willis Ware johtaa työryhmän asiantuntijoiden NSA, CIA, Puolustusministeriö, korkeakoulujen ja teollisuuden virallisesti arvioida turvallisuus-ajan jakaminen tietokonejärjestelmiä. Vetoamalla monet esitelmät Keväällä 1967 Yhteinen Tietokone Konferenssin työryhmä on suurelta osin vahvistettu uhka järjestelmän turvallisuutta tietokoneen tunkeutuminen aiheutti., Ware on raportin oli alun perin luokiteltu, mutta monet maan johtavista tietokone asiantuntijat nopeasti tunnistaa tutkimuksen lopullisen asiakirjan tietokoneen turvallisuuden. Jeffrey R. Yost Charles Babbage Institute on viime aikoina kuvattu Ware mietinnön puolesta, koska ”…ylivoimaisesti tärkein ja perusteellinen tutkimus teknisiä ja toiminnallisia kysymyksiä, jotka koskevat secure computing järjestelmissä sen ajan.”Itse asiassa waren raportissa vahvistettiin, että tietokoneen tunkeutuminen uusiin verkkoaikatietokonejärjestelmiin on suuri uhka.,
ymmärtää paremmin järjestelmän heikkoudet, liittohallitus ja sen alihankkijat pian alkoi järjestää joukkueet läpiviennit, joka tunnetaan nimellä tiger joukkuetta, käyttää tietokoneen levinneisyys testata järjestelmän turvallisuutta. Deborah Russell ja G. T. Gangemi, Sr. totesivat, että 1970-luvulla ”…”tiikerijoukkueet” nousivat ensimmäisen kerran esiin tietokonekohtauksessa. Tiger joukkueet olivat hallituksen ja teollisuuden rahoittama joukkueet keksejä, jotka yrittivät murtaa puolustuksemme tietojärjestelmien vaivaa paljastaa, ja lopulta laastari, tietoturva-aukkoja.,”:29
johtava tutkija historian tietoturva, Donald MacKenzie, samoin huomauttaa, että ”RAND oli tehnyt joitakin tunkeutuminen tutkimukset (kokeiden kiertää tietokoneen turvallisuuden valvonta) varhaisen time-sharing systems puolesta hallituksen.”Jeffrey R. Yost Charles Babbage Institute, oman työn historian tietokoneen turvallisuuden, myös toteaa, että sekä RAND Corporation ja SDC oli ”harjoittaa joitakin ensimmäisen ns. levinneisyys tutkimuksissa yrittää soluttautua time-sharing systems jotta voidaan testata niiden haavoittuvuus.,”Lähes kaikissa näissä varhaisissa tutkimuksissa tiikeriryhmät murtautuivat onnistuneesti kaikkiin kohdennettuihin tietokonejärjestelmiin, koska maan aikajakojärjestelmillä oli heikko puolustuskyky.
varhainen tiger joukkue toimia, toimia RAND Corporation osoitti hyödyllisyyttä levinneisyys välineenä arvioitaessa järjestelmän turvallisuuden. Tuolloin eräs Randin analyytikko totesi, että testit olivat”…osoitti käytännöllisyys system-tunkeutumisen välineenä tehokkuuden ja riittävyyden täytäntöön tietojen turvallisuuden takeita.,”Lisäksi useat Randin analyytikot väittivät, että penetraatiotestausharjoitukset kaikki tarjosivat useita etuja, jotka oikeuttivat sen jatkuvaan käyttöön. Kuten he totesivat yhden paperin, ”penetrator näyttää kehittää pirullinen mielentilassa hänen etsiä käyttöjärjestelmän puutteet ja keskeneräisyyden, jota on vaikea jäljitellä.”Näistä syistä ja muista syistä monet Randin analyytikot suosittelivat penetraatiotekniikoiden jatkuvaa tutkimista niiden hyödyllisyyden vuoksi järjestelmän turvallisuuden arvioinnissa.:9
Ehkä johtava tietokone tunkeutuminen asiantuntija näinä varhaisina vuosina oli James P., Anderson oli työskennellyt NSA: n, Randin ja muiden valtion virastojen kanssa järjestelmäturvallisuuden tutkimisessa. Alkuvuodesta 1971 Yhdysvaltain ilmavoimat palkkasi Andersonin yksityisen yhtiön tutkimaan Aikajakojärjestelmänsä turvallisuutta Pentagonissa. Tutkimuksessaan Anderson hahmotteli useita merkittäviä tekijöitä, jotka liittyvät tietokoneen tunkeutumiseen. Anderson kuvaili yleistä hyökkäyssekvenssiä vaiheittain:
- Etsi hyväksikäytettävä haavoittuvuus.
- suunnittelee hyökkäystä sen ympärille.
- testaa hyökkäystä.
- Tartu käytössä olevaan linjaan.
- astu hyökkäykseen.,
- hyödyntää tietojen palauttamista koskevaa merkintää.
ajan, Anderson on kuvaus yleistä tietokoneen levinneisyys vaiheet auttoi oppaan monet muut tietoturva-asiantuntijat, jotka turvautuivat tätä tekniikkaa arvioida aika-jakaminen tietokoneen järjestelmän turvallisuutta.:9
seuraavina vuosina tietokoneen tunkeutuminen turvallisuuden arvioinnin välineeksi tarkentui ja tarkentui. Toimittaja William Broad tiivisti 1980-luvun alussa lyhyesti tiger-tallien käynnissä olevat pyrkimykset arvioida järjestelmän turvallisuutta. Kuten Broad kertoi, puolustusministeriön sponsoroima raportti Willis Ware oli”…,osoitti, miten vakoojat voivat aktiivisesti tunkeutua tietokoneisiin, varastaa tai kopioida elektronisia tiedostoja ja horjuttaa laitteita, jotka normaalisti vartioivat huippusalaisia tietoja. Tutkimus kosketti pois yli vuosikymmenen hiljainen toimintaa, jonka eliitti ryhmien tietokone tutkijat työskentelevät Hallituksen, joka yritti murtautua herkkä tietokoneissa. He onnistuivat jokaisessa yrityksessä.”
Vaikka nämä eri tutkimuksissa saattaa ovat ehdottaneet, että tietoturva YHDYSVALLOISSA, edelleen suuri ongelma, tutkija Edward Hunt on viime aikoina tehnyt laajemman huomautuksen laajasta tutkimuksesta tietokoneen tunkeutumista tietoturvan välineenä. Hunt ehdottaa tuoreessa kirjassa historian levinneisyys testaus, että puolustus perustaminen lopulta ”…luonut monia työkaluja, joita käytetään nykyajan cyberwarfare,” koska se huolellisesti määritelty ja tutkittu monista tavoista, että tietokone läpiviennit voisi tunkeutua kohdennettuja järjestelmiä.: 5
Vastaa