Bezpieczeństwo IT: 10 przełomowych osiągnięć
- NetWorld OnLine,
- 15.07.2011, godz. 23:08
W historii bezpieczeństwa IT było wiele osiągnięć, które można by określić mianem przełomowych.
Wybraliśmy 10, które naszym zdaniem pchnęły bezpieczeństwo informacji na nowe tory.
<b>Kryptografia z kluczem publicznym</B>
Jako pierwszy tego terminu użył Whitfield Diffie aby określić metodę szyfrowania, w której klucz służący do szyfrowania może zostać upubliczniony, bo z jego pomocą (praktycznie) nie da się odtworzyć oryginalnej wiadomości (jest to zwykle tożsame z rozwiązaniem trudnego obliczeniowo problemu matematycznego). Do jej deszyfrowywania służy drugi klucz (zwany kluczem prywatnym)
<a href="http://www.networld.pl/artykuly/29161/Kryptografia.klucza.publicznego.i.podpisy.elektroniczne.html" target = "new">Kryptografia klucza publicznego i podpisy elektroniczne</a>
<B>Intrusion Detection Expert System</B>
Dorothy Denning oraz Peter Neumann z SRI International opracowali (w roku 1984) model systemu eksperckiego wykrywającego włamania (IDES). Wkrótce zbudowali prototyp pracujący pod systemem TOPS 20 firmy DEC. Zaprezentowany model IDES wychwytywał korelacje korelacje miedzy niestandardową aktywnością użytkowników i nadużyciami w systemie.
<a href="http://www.networld.pl/artykuly/53753/Przyboczna.straz.administratora.html" target="new">Przyboczna straż administratora</a>
<B>Forum for Incident Response & Security Teams (FIRST)</B>
Założony w 1990 roku FIRST zrzeszył specjalistów bezpieczeństwa z agencji rządowych, producentów i korporacji z całego świata.
Organizacja powstała w obliczu narastających lawinowo ataków robaków internetowych i problemów (strefy czasowe i bariery językowe) z koordynacją i wymianą informacji między różnymi ośrodkami CERT (Computer Emergency Response Team) wymiana informacji.
Obecnie FIRST zrzesza 239 organizacji z całego świata (w tym CERT Polska)
<B>Identyfikacja biometryczna przez skanowanie tęczówki oka</B>
Wzór tęczówki ludzkiego oka jest tak samo unikalny jak odciski palców, co wykorzystał brytyjski naukowiec John Daugman w swoim algorytmie. Algorytm ten (ulepszony przez autora) stanowi obecnie podstawę automatycznych rozwiązań skanujących tęczówkę oka i identyfikujących osoby.
Polecamy: <a href="http://www.networld.pl/artykuly/53165/Biometria.czyli.jestem.swoim.haslem.html" target="new">Biometria czyli jestem swoim hasłem</a>
<B>Firewall</B>
Wraz ze wzrostem internetu w późnych latach 80 stało się oczywiste, że firmy podłączając się doń potrzebują jakiejś metody "zamknięcia drzwi do firmy" i wpuszczania tylko tych gości którzy są akceptowani.
Wśród pionierów (zarówno koncepcji jak i konkretnych rozwiązań) należy tu wymienić takie osoby jak: William Cheswick, Steve Bellovin, Marcus Ranum, Nir Zuk, David Presotto czy Fred Avolio.
<a href="http://www.networld.pl/artykuly/52259/Firewall.nie.taki.diabel.straszny.html" target="new">Firewall - nie taki diabeł straszny</a>
<B>SATAN</B>
Security Administrator Tool for Analyzing Networks. Dostępny od roku 1995 jako freeware, SATAN został napisany przez Dana Farmera i Wietse Venema jako narzędzie pomagające zautomatyzować testowanie sieci na okoliczność znanych zagrożeń. Ten bardzo efektywny skaner budził kontrowersje, ponieważ z powodzeniem mogli go używać zarówno zajmujący się bezpieczeństwej jak i Ci, którzy wykorzystywali luki w systemach do atakowania ich.
Wrzawa wokół tego narzędzia kosztowała Farmera utratę pracy w SGI. Narzędzie wciąż jest dostępne ale od lat nie jest rozwijane. Jako jeden z najwcześniejszych skanerów luk w systemach, SATAN mocno wpłynął na rozwój późniejszych narzędzi tego typu.
<B>SSL</B>
Zajmujący się kryptografią Taher Elgamal (z pochodzenia Egipcjanin), szef zespołu badaczy w Netscape Communications, opracował Secure Soctets Layer (SSL) jako technikę pozwalającą zapewnić poufność przez szyfrowanie danych między przeglądarką internetową a serwerem www.
Chwila z którą zaczęto korzystać z SSL była zarazem momentem kiedy zaawansowana kryptografia i certyfikaty zaczęły być szeroko stosowane.
<a href="http://www.networld.pl/artykuly/32741/Protokol.SSL.tajny.sposob.transmisji.danych.w.Internecie.html" target="new">Protokół SSL - tajny sposób transmisji danych w internecie</a>
<B>Common Criteria</B>
W 1998 roku Francja Niemcy, Wielka Brytania i USA podpisały umowę ustalającą Common Ctiteria wspólny kanon testów bezpieczeństwa systemów komputerowych i warunków ich przeprowadzania.
Taki proces certyfikacji pozwolił na uniknięcie kosztownego i niepotrzebnego duplikowania testów
Obecnie wiele rządów wymaga produktów, które przeszły ścieżkę certyfikacyjną Common Criteria i choć ma ona swoich krytyków, członkami Common Criteria jest obecnie ponad 25 państw (Polska nie należy do tej organizacji)
<B>SNORT</B>
To narzędzie do wykrywania włamań jest oparte na open source i powstało dzięki inwencji Martina Roesch'a. Jego pierwsza wersja ujrzała światło dzienne w roku 1998, została przyjęta z entuzjazmem i zainspirowała wielu deweloperów do wniesienia własnego wkładu w rozwój tego projektu. Zaowocowało to powstaniem znakomitego systemu zapobiegania włamaniom (IPS)
<a href="http://www.networld.pl/news/128412/Snort.zbada.siec.html" target="new">Snort zbada sieć</a>
<B>Next Generation Firewall</B>
Za pierwszego dostawcę, który zawarł funkcje NGFW w swoich produktach, uważa się firmę Palo Alto Networks z kalifornijskiej Doliny Krzemowej (założył ją Nir Zuk, współtwórca pierwszych firewalli z technologią stateful inspection, wcześniej pracował m.in. dla Check Pointa), która w 2007 r. zaoferowała serię pionierskich urządzeń typu NGFW.
Zapory nowej generacji są zorientowane na aplikacje, pozwalają na wymuszanie na pracownikach stosowania się do polityk używania aplikacji, opartych na tożsamości.
NGFW mogą oferować także funkcje VPN, możliwość analizowania ruchu pod kątem zapobiegania włamaniom; mogą również wykorzystywać techniki filtrowania według reputacji i integrują się z usługami katalogowymi w obszarze zarządzania tożsamością i politykami.
Taka definicja została zaproponowana przez firmę Gartner, a dostawcy rozwiązań do ochrony sieci (m.in. Palo Alto Networks, McAfee, Check Point, Fortinet, Sonic Wall) zaczęli tym terminem określać swoje niektóre produkty.
<a href="www.networld.pl/news/367236/Firewalle.nowej.generacji.html" target="new">Firewalle nowej generacji</a>
<B>Polecamy</b>
Computerworld dostarcza najświeższe informacje, opinie, prognozy i analizy z branży IT w Polsce i na świecie.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]