amenințarea pe care o reprezintă penetrarea computerului a fost prezentată în continuare într-un raport major organizat de Departamentul Apărării al Statelor Unite (DoD) la sfârșitul anului 1967. În esență, oficialii DoD au apelat la Willis Ware pentru a conduce un grup de lucru de experți de la NSA, CIA, DoD, mediul academic și industrie pentru a evalua în mod oficial securitatea sistemelor informatice de partajare a timpului. Bazându-se pe multe lucrări prezentate în timpul conferinței comune de calculator din primăvara anului 1967, grupul de lucru a confirmat în mare măsură amenințarea la adresa securității sistemului pe care o reprezenta penetrarea computerului., Raportul lui Ware a fost inițial clasificat, dar mulți dintre cei mai importanți experți în calculatoare din țară au identificat rapid studiul drept documentul definitiv privind securitatea calculatoarelor. Jeffrey R. Yost de la Institutul Charles Babbage a descris mai recent raportul Ware drept „…de departe cel mai important și aprofundat studiu asupra problemelor tehnice și operaționale privind sistemele de calcul sigure din perioada sa de timp.”De fapt, raportul Ware a reafirmat amenințarea majoră reprezentată de pătrunderea computerului în noile sisteme informatice de partajare a timpului online.,pentru a înțelege mai bine punctele slabe ale sistemului, guvernul federal și contractorii săi au început curând să organizeze echipe de penetratori, cunoscute sub numele de echipe tiger, pentru a utiliza penetrarea computerului pentru a testa securitatea sistemului. Deborah Russell și G. T. Gangemi, Sr. au declarat că în anii 1970″…”echipele tiger” au apărut pentru prima dată pe scena computerului. Echipele Tiger erau echipe de crackers sponsorizate de guvern și industrie, care au încercat să descompună apărarea sistemelor informatice în efortul de a descoperi și, în cele din urmă, de a repara găurile de securitate.,”: 29
un savant de frunte în istoria securității informatice, Donald MacKenzie, subliniază în mod similar că, ” RAND a făcut unele studii de penetrare (experimente în eludarea controalelor de securitate a computerului) ale sistemelor de partajare a timpului timpuriu în numele guvernului.”Jeffrey R. Yost de la Institutul Charles Babbage, în propria sa lucrare privind istoria securității informatice, recunoaște, de asemenea, că atât RAND Corporation, cât și SDC s-au „angajat în unele dintre primele așa-numite” studii de penetrare ” pentru a încerca să se infiltreze în sistemele de partajare a timpului pentru a testa vulnerabilitatea lor.,”În aproape toate aceste studii timpurii, echipele tiger au intrat cu succes în toate sistemele informatice vizate, deoarece sistemele de partajare a timpului din țară aveau o apărare slabă.din acțiunile timpurii ale echipei tiger, eforturile de la RAND Corporation au demonstrat utilitatea penetrării ca instrument de evaluare a securității sistemului. La acea vreme, un analist RAND a menționat că testele au avut”…a demonstrat caracterul practic al penetrării sistemului ca instrument de evaluare a eficacității și adecvării garanțiilor de securitate a datelor implementate.,”În plus, o serie de analiști RAND au insistat că exercițiile testului de penetrare au oferit mai multe beneficii care au justificat utilizarea sa continuă. După cum au menționat într-o lucrare, „un penetrator pare să dezvolte o dispoziție diabolică în căutarea slăbiciunilor și incompletenței sistemului de operare, ceea ce este dificil de imitat.”Din aceste motive și altele, mulți analiști de la RAND au recomandat studiul continuu al tehnicilor de penetrare pentru utilitatea lor în evaluarea securității sistemului.: 9
poate că principalul expert în penetrarea computerului în acești ani de formare a fost James P., Anderson, care a lucrat cu NSA, RAND și alte agenții guvernamentale pentru a studia securitatea sistemului. La începutul anului 1971, Forțele Aeriene ale SUA au contractat compania privată a lui Anderson pentru a studia securitatea sistemului său de partajare a timpului la Pentagon. În studiul său, Anderson a subliniat o serie de factori majori implicați în penetrarea computerului. Anderson a descris o secvență generală de atac în pași:
- găsiți o vulnerabilitate exploatabilă.
- proiectați un atac în jurul acestuia.
- testați atacul.
- Seize o linie în uz.
- introduceți atacul.,
- exploatați intrarea pentru recuperarea informațiilor.de-a lungul timpului, descrierea lui Anderson a pașilor generali de penetrare a computerului a ajutat la ghidarea multor alți experți în securitate, care s-au bazat pe această tehnică pentru a evalua securitatea sistemului informatic de partajare a timpului.: 9
în anii următori, penetrarea computerului ca instrument de evaluare a securității a devenit mai rafinată și mai sofisticată. La începutul anilor 1980, jurnalistul William Broad a rezumat pe scurt eforturile continue ale echipelor tiger de a evalua securitatea sistemului. După cum a raportat Broad, raportul sponsorizat de DoD de Willis Ware a avut „…,a arătat cum spionii ar putea penetra în mod activ computerele, fura sau copia fișiere electronice și submina dispozitivele care păzesc în mod normal informații top-secrete. Studiul a atins mai mult de un deceniu de activitate liniștită de către grupuri de elită de informaticieni care lucrează pentru guvern, care au încercat să pătrundă în computere sensibile. Au reușit în orice încercare.”
în timp ce aceste studii diferite ar fi putut sugera că securitatea computerului în SUA, a rămas o problemă majoră, savantul Edward Hunt a făcut mai recent un punct mai larg despre studiul amplu al penetrării computerului ca instrument de securitate. Hunt sugerează într-o lucrare recentă despre Istoria testelor de penetrare că unitatea de apărare în cele din urmă „…a creat multe dintre instrumentele utilizate în războiul cibernetic modern”, deoarece a definit cu atenție și a cercetat numeroasele moduri în care penetratorii de calculator ar putea pătrunde în sistemele vizate.: 5
Lasă un răspuns