paint-brush
An ninh mạng bắt đầu khi nào?từ tác giả@jamesbores
2,736 lượt đọc
2,736 lượt đọc

An ninh mạng bắt đầu khi nào?

từ tác giả James Bore5m2022/12/10
Read on Terminal Reader
Read this story w/o Javascript

dài quá đọc không nổi

An ninh mạng bắt đầu từ năm 1970 đến 1972 với các ấn phẩm báo cáo của Ware và Anderson. Báo cáo Ware đưa ra một số biện pháp kiểm soát bảo mật khác nhau mà bất kỳ chuyên gia bảo mật mạng nào ngày nay cũng công nhận là cơ bản.
featured image - An ninh mạng bắt đầu khi nào?
James Bore HackerNoon profile picture
0-item

Bạn có thể đã thấy một số gợi ý rằng an ninh mạng bắt đầu với phần mềm chống vi-rút đầu tiên và ngày được đưa ra là năm 1987 là năm đầu tiên của phần mềm chống vi-rút thương mại.


Xin lỗi để nói rằng nó sai (ít nhất là tôi thấy nó sai). Nếu chúng ta thử lại, thì chúng ta có thể nói năm 1971 khi con sâu đầu tiên (Creeper) được phát hành, cùng với phần mềm chống vi-rút đầu tiên được cho là Reaper vào năm 1972. Mặc dù Reaper được thiết kế để loại bỏ các bản sao của Creeper, nhưng nó đã di chuyển và sao chép thông qua ARPANET, vì vậy có thể nói rằng bản thân nó là một loại sâu khác.

Mặc dù tôi có thể coi cuộc tranh luận về Creeper và Reaper là ngày bắt đầu, nhưng tôi không thể đồng ý. Hoặc là chúng ta chỉ ra các sự kiện tùy ý để mô tả thời điểm an ninh mạng bắt đầu, có thể đưa chúng ta trở lại năm 1966 (CTSS máy tính lớn chia sẻ thời gian bị vi phạm mật khẩu khi thông báo chào mừng được chuyển sang tệp mật khẩu chính), năm 1971 (sự ra mắt của ARPANET), hay thậm chí là năm 2003 khi chính phủ Hoa Kỳ thành lập Cục An ninh Mạng Quốc gia.

Sự khởi đầu của an ninh mạng

An ninh mạng bắt đầu từ năm 1970 đến 1972 với các ấn phẩm báo cáo của Ware và Anderson. Tôi sẽ giải thích bên dưới cách tôi đi đến kết luận này và những điểm lịch sử quan trọng mà bạn cần lưu ý để câu trả lời này có ý nghĩa.


Để bắt đầu, chúng ta cần quyết định ý nghĩa thực sự của an ninh mạng. Tôi đi với định nghĩa rằng đó là nguyên tắc bảo mật được áp dụng cho miền mạng.


Miền mạng là 'miền toàn cầu trong môi trường thông tin bao gồm các mạng thông tin, cơ sở hạ tầng công nghệ và dữ liệu thường trú phụ thuộc lẫn nhau, bao gồm internet, mạng viễn thông, hệ thống máy tính, bộ xử lý và bộ điều khiển nhúng'. ( NIST )


Mặt khác, bảo mật là bảo vệ tài sản khỏi các mối đe dọa. Tài sản có thể là bất cứ thứ gì, bao gồm con người, thông tin hoặc hệ thống vật lý. Các mối đe dọa (khi chúng ta xử lý vấn đề bảo mật) cuối cùng luôn có thể được truy nguyên từ một người.

Nếu An ninh mạng không bắt đầu vào năm 1987, thì khi nào?

Tôi có xu hướng dính vào một vài ngày khác nhau. Năm 1969 là khi hai nút đầu tiên của ARPANET trực tuyến, ngay cả khi nó không được tuyên bố hoạt động cho đến năm 1971. Tuy nhiên, chỉ vì một thứ gì đó tồn tại không có nghĩa là có một kỷ luật bảo mật chính thức tồn tại xung quanh nó. Thực sự chúng ta cần xem xét thời điểm mọi người bắt đầu chính thức xem xét các phương pháp tiếp cận bảo mật trong miền mạng.


Điều đó để lại cho chúng tôi một vài báo cáo là báo cáo đầu tiên chính thức xem xét các khía cạnh của bảo mật.

Báo cáo Kho hàng

Cái đầu tiên trong số này được đặt tên một cách sáng tạo ' Kiểm soát An ninh cho Hệ thống Máy tính: Báo cáo của Lực lượng Đặc nhiệm Ủy ban Khoa học Quốc phòng về An ninh Máy tính ' của Willis H. Ware (và những người khác), xuất bản năm 1970. Được xuất bản ở đây là một từ hào phóng, vì ban đầu báo cáo được phân loại là Bí mật cho đến khi DARPA giải mật nó vào năm 1975. Báo cáo Ware đưa ra một số biện pháp kiểm soát khác nhau sẽ được được bất kỳ chuyên gia an ninh mạng nào ngày nay công nhận là cơ bản. Ngay cả khi một số thuật ngữ đã thay đổi theo thời gian, các khái niệm vẫn quen thuộc với bất kỳ ai đã nghiên cứu hoặc thực hành an ninh mạng.

Báo cáo của Ware đã đưa ra một số cái mà nó gọi là các lỗ hổng, mặc dù ngày nay chúng ta gọi chúng là các mối đe dọa vì chúng ở bên ngoài và không được kiểm soát chứ không phải là các điểm yếu bên trong hệ thống.


  1. Tiết lộ ngẫu nhiên - cái mà bây giờ chúng ta có thể gọi là mối đe dọa do sơ suất, kết quả của lỗi của một số thành phần hoặc quyền kiểm soát liệu phần cứng, phần mềm hoặc cấu hình của nhà điều hành
  2. Cố ý thâm nhập - một mối đe dọa độc hại, mặc dù báo cáo sau đó phân biệt giữa cách tiếp cận thụ động (chẳng hạn như nghe lén, được đề cập trong Subversion thụ động) và cách tiếp cận tích cực được gọi là Xâm nhập chủ động bao gồm thỏa hiệp hoặc nâng cao đặc quyền của người dùng hợp pháp
  3. Tấn công vật lý - được đề cập trong báo cáo, nhưng được gọi cụ thể là nằm ngoài phạm vi


Điều thú vị về báo cáo của Ware, và những báo cáo tiếp theo mà chúng ta sẽ nói đến, là mức độ hiện đại của nhiều cách tiếp cận được thực hiện trong đó. Như một ví dụ, mô hình mối đe dọa (hoặc mô hình hóa) thường được coi là đã bắt đầu vào năm 2004 khi Frank Swiderski và Window Snyder viết ** cuốn sách đầu tiên ** về nó. Có một số tài liệu tham khảo sớm hơn, nhưng hầu hết đều cho rằng nó đã bắt đầu sớm nhất vào những năm 90. Cho rằng mô hình mối đe dọa (tốt) hiện được coi là cần thiết để thiết kế các hệ thống an toàn (mặc dù quá thường xuyên bị bỏ qua, khiến chúng ta rơi vào thế giới không an toàn mà chúng ta đang sống), chúng tôi hy vọng sẽ thấy nó xuất hiện khá sớm trong dòng thời gian.

Hình ảnh được lấy từ Báo cáo Ware, cho thấy điều gì đó mà bất kỳ ai biết về mô hình mối đe dọa đều thấy rất quen thuộc.


Bất kỳ ai cũng có thể nhận ra sơ đồ trên ít nhất là một mô hình mối đe dọa cơ bản, cho thấy các cuộc tấn công và lỗ hổng khác nhau của một hệ thống. Hơn nữa trong báo cáo, chúng tôi có các đề xuất về kiểm soát, những gì chúng tôi hiện có thể công nhận là nguyên tắc kiến trúc để phát triển hệ thống an toàn, xem xét quản lý rủi ro và chi phí, v.v. Một số thuật ngữ đã thay đổi trong những năm qua và bản thân báo cáo coi các hệ thống đa dụng (tức là những gì chúng ta hiện đang coi là máy tính lớn và thiết bị đầu cuối) chứ không phải là mạng ngang hàng thực sự sẽ xuất hiện trong thời gian ngắn, nhưng ngay cả một bài đọc ngắn cũng cho thấy tư duy nền tảng làm nền tảng cho cả những phương pháp tiếp cận an ninh mạng hiện đại nhất.

Báo cáo Anderson

Vì vậy, chúng tôi đã có một lập luận cho năm 1970 là ngày an ninh mạng bắt đầu. Vấn đề duy nhất là trong khi đề cập đến mạng, vào năm 1970, ARPANET không thực sự ở trạng thái hoạt động nên định nghĩa về mạng thiên về một máy tính lớn nhiều người dùng với các thiết bị đầu cuối từ xa. Hãy tiến xa hơn một chút về tương lai-quá khứ, với việc xuất bản cuốn sách có tên sáng tạo không kém là 'Nghiên cứu lập kế hoạch công nghệ bảo mật máy tính' Tập I Tập II .

James P. Anderson trước đây cũng đã làm việc trên báo cáo Ware, và phần tiếp theo gồm hai tập của ông đã thu hút và mở rộng rất nhiều từ nó. Thành thật mà nói, nhiều khuyến nghị mà ông đưa ra để thiết kế và triển khai các hệ thống an toàn đã bị bỏ qua trong nhiều thập kỷ, gây bất lợi cho hệ sinh thái an ninh mạng và một số đang được khám phá lại và đổi tên.


Lấy một ví dụ, nếu bạn đã nghe nói về kiến trúc mạng không tin tưởng, bạn có thể tìm thấy các khái niệm cốt lõi dẫn đến cách tiếp cận trong tập 2 của báo cáo. Quan trọng hơn đối với những người trong chúng ta đang cố gắng xác định thời điểm hình thành an ninh mạng, Báo cáo Anderson nói nhiều hơn về 'phong trào hướng tới việc thiết lập các mạng phân tán lớn của các hệ thống máy tính có liên quan'. Điều này cho chúng ta một viễn cảnh hiện đại hơn về việc các mạng là chìa khóa của an ninh mạng.

Vậy An ninh mạng bắt đầu từ khi nào?

Chúng tôi đã có câu trả lời của chúng tôi. Phải thừa nhận rằng nó có thể bao gồm một phạm vi, nhưng có một lập luận mạnh mẽ hơn cho nó hơn là cho rằng nó bắt đầu với công cụ phần mềm đầu tiên của một loại cụ thể. An ninh mạng là một cách tiếp cận có phương pháp, được cân nhắc để bảo mật trong miền mạng. Vì lĩnh vực mạng không tồn tại (theo bất kỳ cách thực tế nào) trước những năm 1970, nên chúng ta sẽ không cần phải nhìn lại quá khứ, nhưng những người tiên phong trong lĩnh vực này đã rất tích cực và suy nghĩ về những vấn đề mà chúng ta vẫn phải vật lộn ngày nay trở lại trong thời gian đó.


Câu trả lời của tôi - không gian mạng bắt đầu vào những năm giữa 1970 và 1972 với các ấn phẩm báo cáo của Ware và Anderson. Và nếu bạn đọc những báo cáo đó một cách cẩn thận, nó đã thay đổi rất ít kể từ đó.