Дороти Э. Деннинг - Dorothy E. Denning

Дороти Э. Деннинг
Дороти-Деннинг-февраль2013-head.jpg
Родился (1945-08-12) 12 августа 1945 г. (возраст 75)
НациональностьАмериканец
Альма-матер
Известен
  • Контроль доступа на основе решеток
  • Системы обнаружения вторжений
НаградыЗал славы национальной кибербезопасности
Научная карьера
ПоляИнформационной безопасности
УчрежденияВоенно-морская аспирантура
Тезис«Безопасный информационный поток в компьютерных системах»[1] (1975)
ДокторантГерберт Шветман

Дороти Элизабет Деннинг, родился 12 августа 1945 года, американец информационной безопасности исследователь, известный управлением доступом на основе решеток (LBAC), системами обнаружения вторжений (IDS) и другими инновациями в области кибербезопасности. Опубликовала четыре книги и более 200 статей. Введен в Зал славы национальной кибербезопасности в 2012 году она стала заслуженным профессором оборонного анализа, Военно-морская аспирантура.

Ранние годы

Дороти Элизабет Роблинг, дочь К. Лоуэлла и Хелен Уотсон Роблинг, выросла в Гранд-Рапидс, штат Мичиган. Она получила степень бакалавра математики. (1967) и M.A. (1969) в университет Мичигана. Работая над докторской степенью в области компьютерных наук в Университете Пердью, она вышла замуж за профессора А. Питер Дж. Деннинг в 1974 году. Ее диссертация на тему "Безопасный поток информации в компьютерных системах" защитила докторскую диссертацию в 1975 году.

Карьера

Доктор Дороти Деннинг начала свою академическую карьеру в Университет Пердью в качестве доцента с 1975 по 1981 год. В то время как доцент Purdue (1981-1983), она написала свою первую книгу, Криптография и безопасность данных В 1982 году она присоединилась к SRI International в качестве специалиста по информатике с 1983 по 1987 год, работая над первой системой обнаружения вторжений и безопасностью баз данных. Проработав главным инженером-программистом в Исследовательском центре систем Пало-Альто Digital Equipment Corporation (1987–1991), она вернулась в академию в качестве заведующей кафедрой компьютерных наук в Джорджтаунский университет. Позже она стала семейным профессором Джорджтауна Патрицией и Патриком Каллаханом. Информатика и директор Джорджтаунского института обеспечения информации. В 2002 году Дороти Деннинг стала профессором кафедры анализа защиты в Военно-морская аспирантура, Монтерей, Калифорния, затем Заслуженный профессор в 2009 году, а в конце 2016 года ушел в отставку с должности Заслуженного профессора.

На протяжении всей своей карьеры Деннинг предвидела и решала проблемы кибербезопасности дня. Она была первым президентом Международной ассоциации криптографических исследований (1983-1986). С мужем Питером в 1997 году редактировала Осада Интернета: противодействие недобросовестным нарушениям киберпространства, исчерпывающий сборник очерков по кибербезопасности. В 1998 году она написала Информационная война и безопасность. Она несколько раз свидетельствовала перед различными подкомитетами Конгресса, изучающими технологии.[2] инфраструктура,[3] интеллектуальная собственность,[4] и кибертерроризм.[5][6] Ее инновации были отмечены наградами, а ее мнения вызвали споры. Полный список публикаций доступен на ее полной Vita на сайте Военно-морской аспирантуры.

Инновации

Дороти получила более 20 наград за свои инновации в области компьютерной безопасности. Ключевые вклады описаны ниже.

"Решетчатая модель защищенного информационного потока", представленная в 1975 г.[7] предоставил метод контроля доступа к данным, который используется до сих пор.

Обнаружение злоумышленников - ключ к защите компьютерных систем. В то время как в SRI International Дороти Деннинг и Питер Г. Нойман разработала модель системы обнаружения вторжений (IDS) с использованием статистики для обнаружения аномалий, которая до сих пор является основой для обнаружения вторжений системы сегодня. Экспертная система обнаружения вторжений (IDES) SRI[8] работал на рабочих станциях Sun и рассматривал данные как на уровне пользователя, так и на уровне сети. Он объединил основанную на правилах экспертную систему для обнаружения известных типов вторжений со статистическим компонентом обнаружения аномалий на основе профилей пользователей, хост-систем и целевых систем. (В качестве третьего компонента была предложена искусственная нейронная сеть; все три компонента затем будут сообщать преобразователю). SRI последовала за IDES в 1993 году, выпустив экспертную систему обнаружения вторжений следующего поколения (NIDES).[9] Система обнаружения и оповещения о множественных вторжениях (MIDAS), которая защищала АНБ Dockmaster System 1998–2001 гг. является примером развернутой системы IDS на основе экспертной системы.[10]

Denning улучшил безопасность данных с помощью технологии шифрования. Она ввела метки времени в протоколы распределения ключей,[11] криптографические контрольные суммы для многоуровневой защиты баз данных,[12] и способ повышения безопасности цифровых подписей с помощью RSA и других криптографических систем с открытым ключом.[13] Она рассмотрела ключевые системы условного депонирования,[14][15] Интернет-преступление[16] и взлом.[17] Ее книга Криптография и безопасность данных[18] стал ACM Classic, представив криптография слишком много.

В области безопасности баз данных Деннинг нашел способы уменьшить количество угроз логического вывода в многоуровневых базах данных.[19] Она рассказала о проблемах работы с данными на разных уровнях классификации.[20]

Вместе с Л. Скоттом Деннинг написал две статьи об использовании систем глобального позиционирования для гео-шифрования с целью повышения безопасности данных.[21][22]

Несмотря на то, что она оставалась техническим экспертом, интересы Деннинг эволюционировали в рассмотрение юридических, этических и социальных вопросов. Она обратилась к прослушиванию телефонных разговоров,[23] рост Интернета,[24] кибертерроризм[25] и кибервойна.[26] Ее последние статьи были посвящены актуальным киберугрозам.[27] и защиты.[28]

Полемика

Дороти Деннинг взяла интервью у хакеров для своего исследования хакерства и «хактивизма».[29] Ее раскритиковали, когда она нашла положительные отзывы об их действиях и написала постскриптум 1995 года.

Деннинг широко критиковали за ее роль в скандальной кампании АНБ. Чип для стрижки инициатива по предоставлению правительству санкционированного доступа к зашифрованным частным сообщениям через систему условного депонирования ключей. По запросу правительства Деннинг в частном порядке просмотрел секретные Скипджек блочный шифр и засвидетельствовал в Конгрессе, что общая публикация алгоритма позволит кому-то создать аппаратное или программное обеспечение, использующее SKIPJACK, без депонирования ключей.[30] На публичных форумах, таких как Usenet Форум комп. риски, она защищала чип Clipper и другие подходы к условному депонированию ключей, которые обеспечивали надежную защиту, позволяя правоохранительным органам расшифровывать данные без ордера.[31] Однако она не выступала за обязательное депонирование ключей. В конце концов, Clipper был исключен, а Skipjack рассекречен и опубликован.

Деннинг выступал в качестве свидетеля-эксперта на процессе 1990 г. США против Риггза. Ее показания помогли правительству снять обвинения с обвиняемого. Крейг Нейдорф,[32] который взял электронный справочник службы экстренной помощи 911 через границы штата.

В 1992 году Деннинг оспорил существующий национальный стандарт оценки доверенных систем (TCSEC), отметив, что «к моменту оценки система устарела». Она утверждала, что «доверие - это не собственность, а оценка» реального мирового рынка.[33] Это была не единственная критика, и с тех пор TCSEC был заменен.

Отсутствие ответственность производителя для софта - тема спорная. Когда поставщики предлагаемого программного обеспечения Denning принимают на себя ответственность за ошибки в своих продуктах,[34] промышленность отступила. Стив Липнер, отвечающий за безопасность программного обеспечения в Microsoft, утверждал, что компаниям с большими карманами, такими как Microsoft, будут предъявлены иски до смерти, даже если они неоднократно доказывают, что следуют лучшим методам разработки безопасного программного обеспечения.[35] Несколько крупных поставщиков, таких как Volvo, объявили о планах принять на себя ответственность как за оборудование, так и за программное обеспечение в своих будущих автономных автомобилях, когда будут установлены национальные стандарты ответственности за качество продукции.[нужна цитата ]

Ключевые награды

В 1995 году Деннинг был назван членом Ассоциация вычислительной техники.[36]

Национальная награда за безопасность компьютерных систем 1999 года была отмечена ее «выдающимся вкладом в область компьютерной безопасности».

Журнал Time назвал ее новатором в области безопасности в 2001 году.

2001 год Премия Августы Ады Лавлейс от доц. Организация «Женщины в вычислительной технике» отметила «ее выдающиеся достижения в области компьютерной безопасности и криптографии, а также ее выдающийся вклад в обсуждение национальной политики в области кибертерроризма и информационной войны».

Премия Гарольда Ф. Типтона 2004 года была отмечена как «Устойчивое превосходство на протяжении [ее] выдающейся карьеры в области информационной безопасности».

В 2008 году группа специальных интересов ACM по безопасности, аудиту и контролю (ACM SIGSAC) вручила доктору Деннингу премию «Выдающийся новатор». Также она была названа членом Международного консорциума по сертификации информационной безопасности (ISC2).

В 2010 году она была названа Заслуженным членом Ассоциации безопасности информационных систем (ISSA).

В 2012 году она была в числе первых призывников в Зал славы национальной кибербезопасности.

Другие награды

Университет Нью-Джерси-Сити назвал свой новый центр безопасности в ее честь: Д-р Дороти Э. Деннинг Центр академического мастерства в области образования в области обеспечения информации.[37]

Список используемой литературы

  • Деннинг, Дороти Элизабет Роблинг (1982). Криптография и безопасность данных. Эддисон-Уэсли. ISBN  0-201-10150-5.
  • Деннинг, Дороти Э. и Деннинг Питер Дж., Редакторы, Осада Интернета: противодействие недобросовестным нарушениям киберпространства, издательство ACM Press, Addison-Wesley, 1997, ISBN  0201308207
  • Деннинг, Дороти Элизабет Роблинг; Лин, Герберт С. (1994). Права и обязанности участников сетевых сообществ. Национальная академия прессы. ISBN  978-0-309-05090-6.
  • Деннинг, Дороти Э. (1999). Информационная война и безопасность. Эддисон-Уэсли. ISBN  0-201-43303-6.

Заметки

  1. ^ Дороти Э. Деннинг на Проект "Математическая генеалогия"
  2. ^ Свидетельство Деннинга Д. Э. перед Подкомитетом по технологиям, окружающей среде и авиации Комитета по науке, космосу и технологиям Палаты представителей США, 3 мая 1994 г.
  3. ^ Деннинг, Д. Свидетельство перед Подкомитетом по авиации Комитета по транспорту и инфраструктуре, 8 июня 1995 г.
  4. ^ Деннинг Д.Э. Заявление перед Подкомитетом по судам и интеллектуальной собственности Комитета судебной власти Палаты представителей США, 4 марта 1999 г.
  5. ^ Деннинг Д. Э. Свидетельские показания "кибертерроризма" перед Специальной группой по надзору за терроризмом, Комитет по вооруженным силам, Палата представителей США, 23 мая 2000 г.
  6. ^ Деннинг, Д. и Боуг, У.Э., младший, Свидетельские показания перед комитетом Сената по судебной власти, Подкомитетом по технологиям, терроризму и правительственной информации, 3 сентября 1997 г.
  7. ^ Denning, D. E. Comm. ACM Vol 19, No. 5, май 1976 г.
  8. ^ Деннинг Д. и Нойманн П. "Требования и модель для IDES - экспертной системы обнаружения вторжений в реальном времени, заключительный отчет, SRI International, август 1985 г."
  9. ^ Взято из Обнаружения вторжений
  10. ^ Цирка Мария, портал IDS, 12 мая 2016 г.
  11. ^ Деннинг Д.Э. Comm. ACM Vol. 24 No. 8, август 1981 г.
  12. ^ Деннинг, Д. Proc. 1984 Symp. о безопасности и конфиденциальности, Апрель стр 52-61)
  13. ^ Деннинг, Д. Comm ACM 27,4, апрель 1984 г.
  14. ^ "Описание систем условного депонирования ключей" 26 февраля 1997 г.
  15. ^ «Таксономия для шифрования условного депонирования ключей» с Д. Бранстад, Comm. ACM, т. 39, № 3 марта 1996 г.,
  16. ^ "Преступность и шифрование на информационной супермагистрали" Дж. Образование в области уголовного правосудия, Vol. 6, No. 2, осень 1995 г.
  17. ^ Относительно хакеров, которые взламывают компьютерные системы, Proc. 13-я Национальная конференция по компьютерной безопасности, п.п. 653-654, 1990.
  18. ^ Деннинг, Д. Эддисон Уэсли, май 1982 г.
  19. ^ «Коммутативные фильтры для снижения угроз вывода в многоуровневых системах баз данных, Proc. 1985 Symposium of Security and Privacy, April 1985, p.p. 52-61.
  20. ^ «Уроки, извлеченные из моделирования безопасной многоуровневой системы реляционных баз данных», Рабочая группа 11.3 IFIP, Безопасность баз данных, IFIP, 1987
  21. ^ Скотт Л. и Деннинг Д.Э. «Гео-шифрование: использование GPS для повышения безопасности данных», GPS мир, Апрель 2003 г.
  22. ^ Скотт, Л. и Деннинг, Д. «Метод шифрования на основе местоположения и некоторые из его приложений», Национальное техническое совещание Института навигации, 2003 г., 22–24 января 2003 г., Анахайм, Калифорния, стр. 734-740.
  23. ^ Деннинг, Д.Э., «Нажать или не постучать», Comm. АКМ, Vol. 36, № 3, п.п. 24-33, 42-44, март 1993 г.
  24. ^ Д. Э. и Деннинг П. Дж.Осада Интернета: противодействие недобросовестным нарушениям киберпространстваACM Press Эддисон Уэсли, 1997
  25. ^ Деннинг Д. Э. "Куда идет кибертеррор? 10 лет спустя после 11 сентября", Форум эссе Совета по исследованиям в области социальных наук, Сентябрь 2011 г.
  26. ^ Деннинг, Д. Э.Информационная война и безопасность, Эддисон Уэсли, 1998
  27. ^ Деннинг Д. Э. "Растущая киберугроза Северной Кореи", The Conversation, 20 февраля 2018 г.
  28. ^ Деннинг Д.Э. «Следующий этап кибербезопасности: киберсдерживание», The Conversation, 13 декабря 2016 г.
  29. ^ Деннинг, Д. Э. «О хакерах, которые взламывают компьютерные системы», Proc. 13-я Национальная конференция по компьютерной безопасности. п.п. 653-664, октябрь 1990 г.
  30. ^ Брикелл, Эрнест Ф .; Деннинг, Дороти Э .; Кент, Стивен Т .; Махер, Дэвид П .; Тачман, Уолтер (1993-07-28). "Промежуточный отчет обзора SKIPJACK Алгоритм SKIPJACK". Архивировано из оригинал 19 февраля 1999 г.
  31. ^ Деннинг, Дороти (1994-02-09). "Re: Кампания и петиция против Клипера". Дайджест рисков, том 15, выпуск 48. Дайджест рисков. Получено 2015-01-28.
  32. ^ Деннинг, Д. "Соединенные Штаты против Крейга Нейдорфа: точка зрения на электронные публикации, конституционные права и взлом, Comm. Of the ACM, Vol. 34, No. 3, p.p.24-32, 42-43, March 1991.
  33. ^ Деннинг, Д. Э. «Новая парадигма для доверенных систем», семинар по новым парадигмам безопасности, 1993 г.>
  34. ^ Деннинг, Д. «К более безопасному программному обеспечению», Comm. АКМ, 58 (4), апрель 2015, 24-26
  35. ^ Стив Липнер в http://cacm.acm.org/magazines/2015/11/193336-security-assurance/abstract.
  36. ^ «Премия стипендиатов ACM: Дороти Деннинг». В Ассоциация вычислительной техники. 1995. Получено 2008-04-01.
  37. ^ http://www.nicu.edu/professional-security-studies/national-center-academic-excellence[постоянная мертвая ссылка ]

внешние ссылки