Кража компьютерной информации и вымогательство


В 1971 году произошла первая кража компьютерной информации с целью получения выкупа, когда из Bank of America были украдены две магнитные ленты. Только наличие копий, записанных на лентах данных, позволило собственникам проигнорировать угрозы похитителей.

В 1973 году оператор компьютера похитил 22 ленты и получил за них выкуп.

В 1977 году произошел еще один случай кражи магнитных лент и их резервных копий в США. Представители компании обратились в Интерпол, в результате похититель был арестован в Лондоне, полицией Скотланд Ярда.

Телефонные фрикеры

В 1960-1970х годах компьютеры еще не были так распространены, чтобы спровоцировать появление большого числа компьютерных преступлений. Телефонные сети же наоборот уже довольно давно и прочно вошли в повседневную жизнь.

В конце 1950-х годов, телефонный оператор AT&T (в то время, компания-монополист) начал переход на телефонные сети с автоматическим набором номера. В новых сетях использовались сигналы определенных частот для связи между коммутаторами. Все операции в них производились путем отправки на АТС сигнала определенной тональности: соединение с абонентом, переключение на междугороднюю связь, служебные команды. В 1957 году 8-ми летний Джои Энгрессиа случайно просвистел в телефон на определенной частоте, что привело к разрыву соединения. Этот случай вызвал у него серьезный интерес к устройству и принципам работы телефонных сетей. Позже он научился использовать обнаруженную им уязвимость для различных манипуляций с телефонными сетями. В 1968 году он был задержан ФБР во время нелегального бесплатного разговора по междугородней связи.

В 1960-х годах начало появляться достаточно большое число телефонных фрикеров, которые занимались взломом телефонных сетей. Рост числа подобных преступлений был в том числе обусловлен халатностью сотрудников одного из телефонных операторов, опубликовавших в своей статье «Signaling Systems for Control of Telephone Switching» [1] детальную информацию о частотах, используемых для междугородней связи. В 1971 году произошла еще одна утечка – снова была опубликована статья с полным списком частот, используемых для управления телефонной системой. В 1972 году этот список появился в газете «Sunday Times», что привело к существенному скачку в осведомленности телефонных фрикеров.

В 1971 году Джон Дрэйпер («Капитан Кранч»), считающийся «отцом фрикинга», обнаружил, что подарочный свисток из коробки кукурузных хлопьев выдает сигнал определенной частоты, которая использовалась AT&T для осуществления административного доступа к коммутирующим системам. Однако, это не было случайностью - Джон Дрэйпер обладал глубокими знаниями в радиоэлектронике и пониманием устройства телефонных аналоговых сетей.

Дрэйпер служит хорошим примером, иллюстрирующим истинную природу хакерства - чтобы взломать какую-то систему необходимы серьезные знания, абсолютное понимание того, как система устроена и функционирует.

Фрикеры того времени изготавливали и пользовались специальными устройствами, т.н. "Multi Frequency box" (позже «blue box»), для генерации сигналов различных частот. Blue box – это довольно простые устройства, состоящее из динамика и кнопочной панели. Вместе с этим, они обладали довольно широким диапазоном действий: бесплатные междугородние переговоры, создание конференций, прорыв сигнала «занято», прослушивание разговоров, разрыв чужого соединения, дозвон на недоступные обычному человеку номера и даже контроль над АТС [2]. В 1971 году вышла статья Рона Розенбаума "Secrets of the Little Blue Box", в которой рассказывалось о фрикерах, существующих уязвимостях и устройстве blue box. Статья привела к популяризации фрикерства и росту числа такого рода преступлений.

В этот период развития ИБ часто после поимки и задержания, хакеров и фрикеров приглашали работать в крупные компании в качестве специалистов по безопасности, т.к. именно они обладали необходимыми знаниями, и что более важно демонстрировали иной, нестандартный взгляд на системы безопасности.

В конце 1970-х годов было произведено достаточно большое число арестов фрикеров, в том числе и известного Джона Дрейпера. Однако, большинству из них удалось избежать наказаний в силу существующих недостатков и недоработок в уголовном кодексе.

Фрикинг оставался довольно распространенным явлением вплоть до появления первых персональных компьютеров. Но в начале 1980-х это «увлечение» или этот вид хакерства заменился актуальным сегодня компьютерным взломом. Многие известные хакеры вышли именно из этой среды (Lex Luthor, Cheshire Catalyst, Nightstalker, Dave Starr, Кевин Митник и Кевин Поулсен). Впрочем, считается, что фрикинг оставался самостоятельным явлением до начала 1990-х годов.


Защита информации. Военные и правительственные организации

В начале этапа компьютеры в основном использовались в военных или научных организациях, доступ к ним был физически ограничен и имелся лишь у очень небольшого круга лиц, также для взаимодействия с компьютерами требовались сложные и узкоспециальные знания и навыки. Также ограничения существующих устройств ввода/вывода и скорость выполнения операций были своеобразными рубежами защиты, благодаря которым не существовало серьезных рисков компьютерной безопасности.

Под информационной (компьютерной) безопасностью понималась в основном физическая и организационная защита объектов компьютерной инфраструктуры от кражи, порчи, саботажа и угроз природного характера.

Для предотвращения НСД в компьютерные помещения и помещения, где хранились секретные документы использовался контрольно-пропускной режим, различные типы сигнализаций.

В вопросах именно компьютерной безопасности скорее речь шла о физической безопасности носителей информации, что опять же решалось организационными мерами защиты. Второй вопрос компьютерной безопасности – защита от сбоев в электропитании, которые могли привести к потере информации или к выходу оборудования из строя.

Основную опасность составляли утечки по техническим каналам, например, побочное электромагнитное излучение. Угрозу электронного перехвата осознали в 1950-х годах, когда обнаружили, что излучения от мейнфреймов можно перехватить, расшифровать и восстановить производимые на них операции.

В конце 1950-х был принят первый стандарт TEMPEST (Transient Electromagnetic Pulse Emanation Standard), касающийся допустимого уровня побочного электромагнитного излучения в системах обработки конфиденциальной информации. В основном, меры, принимаемые по стандарту, ограничивались созданием специальных барьеров или оболочек, экранирующих возникающие излучения (пассивные средства защиты). Они могли окружать специальную компьютерную комнату или целое здание, но в основном применялось, как часть компьютерной системы. Также стандарт подразумевал использование генераторов шума и электромагнитных излучений.

В 1960-1970-х годах под безопасностью по-прежнему понималась, в основном, безопасность данных, содержащихся в хранилищах и базах данных. В это время начали применяться электронные системы контроля управления доступом, появились первые парольные системы разграничения доступа.

Под защитой информации (данных) понимались меры, принимаемые для предотвращения возникновения нежелательных событий, как преднамеренных, так и непреднамеренных, которые могут привести к потере данных.

Примерно в 1960-х годах начинает проявляться интерес к вопросам безопасности со стороны научного сообщества, начинают появляться открытые публикации по компьютерной безопасности. Но только в начале 1970-х начали появляться первые работы, в которых затрагивалась тема безопасности операционных систем (IBM Data Security and Data Processing Manuals Finding Aid).

В силу малого распространения сетей, при обеспечении сетевой безопасности решались исключительно вопросы обеспечения альтернативных маршрутов подключения к сети ARPANET.



Дата добавления: 2022-05-27; просмотров: 103;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.008 сек.