滲透測試的發展史

發表于:2016-09-22來源:FreeBuf作者:felix點擊數: 標簽:滲透測試
早在1965年的時候,電腦安全專家就提醒政府和企業,電腦在交換數據方面的能力越強大,竊取數據的情況就會越多。在1967年的計算機聯合會議上,匯集了15,000多名計算機安全專家、政府

從20世紀60年代中葉開始到現在,共50多年的時間里,白帽子們負責維護計算機系統的安全,阻止黑客攻擊和破壞信息網絡。當計算機具備了通過通信線路共享信息的能力,隨之而來的就是,通信線路有可能被竊聽,承載的數據有可能被竊取或破壞,于是產生了維護信息安全需求?,F在,全球每分鐘大約有640兆兆字節的數據在線路上傳送。有很多信息會被竊取,也有太多的信息需要保護。

Best-Free-Antivirus-Software.png

早在1965年的時候,電腦安全專家就提醒政府和企業,電腦在交換數據方面的能力越強大,竊取數據的情況就會越多。在1967年的計算機聯合會議上,匯集了15,000多名計算機安全專家、政府和企業分析人員,他們認為當前計算機通信領域的主要挑戰是,計算機通信線路可能被竊聽、提出術語、弄清變化趨勢。

RAND公司首先提出通過系統測試的辦法保證網絡安全的思路。RAND公司與美國的高級研究計劃局ARPA合作,做了一個重要的報告,該報告被稱作The Willis Report。這個報告討論了安全問題,并提出了策略和技術上的對策,即便到現在,它也是安全解決方案的基礎。

從這篇報告開始,政府和企業就開始聯合起來,尋找計算機系統和網絡里的漏洞,保護計算機系統不被惡意攻擊和滲透。組成了一個被稱作tiger teams的團隊,測試計算機網絡抵抗攻擊的能力。許多系統被很快攻破。由RAND公司和政府實施的滲透測試說明了兩個問題:第一,系統可以被滲透;第二,使用滲透測試的技術發現系統、網絡、硬件和軟件中的漏洞是很有意義的實踐,需要進一步研究和發展。

James P. Anderson是滲透測試發展早期的先驅之一。他在1972年的報告中提出了一系列測試系統被滲透和攻擊的可能性的具體步驟。Anderson的方法包括,首先尋找脆弱點,設計出攻擊方法,然后尋找到攻擊過程的弱點,找到對抗威脅的方法。這個基本方法至今仍在使用。

NEW-PEN.jpg

在上世紀七八十年代,研究如何創建一個安全的系統還是一件新奇的事情。Anderson在1980年發表的一篇文章中說到,設計一個能監控計算機系統使用情況的程序,通過識別非正常的使用來發現黑客活動。這個原理簡單易懂,現在的計算機用戶也可以很容易理解其工作方式,圍繞它提出許多具體辦法。在當時,這項工作是突破性的,其中的許多方法是當前標準系統防護的一部分。

原文轉自:http://www.freebuf.com/special/114216.html

国产97人人超碰caoprom_尤物国产在线一区手机播放_精品国产一区二区三_色天使久久综合给合久久97