Dorothy Elizabeth Denning , nacida el 12 de agosto de 1945, es una investigadora estadounidense de seguridad de la información conocida por el control de acceso basado en celosía (LBAC), los sistemas de detección de intrusos (IDS) y otras innovaciones de seguridad cibernética. Publicó cuatro libros y más de 200 artículos. Incluida en el Salón de la Fama de la Seguridad Cibernética Nacional en 2012, ahora es Profesora Distinguida Emérita de Análisis de Defensa, Escuela de Posgrado Naval .
Dorothy E. Denning | |
---|---|
Nació | 12 de agosto de 1945 |
Nacionalidad | americano |
alma mater | |
Conocido por |
|
Premios | Salón de la fama de la seguridad cibernética nacional |
Carrera científica | |
Campos | Seguridad de información |
Instituciones | Escuela de Postgrado Naval |
Tesis | "Flujo seguro de información en sistemas informáticos" [1] (1975) |
Asesor de doctorado | Herbert Schwetman |
Vida temprana
Dorothy Elizabeth Robling, hija de C. Lowell y Helen Watson Robling, creció en Grand Rapids, Michigan. Obtuvo una licenciatura en matemáticas (1967) y una maestría (1969) en la Universidad de Michigan . Mientras trabajaba en su doctorado. en Ciencias de la Computación en la Universidad de Purdue, se casó con el Prof. Peter J. Denning en 1974. Su tesis sobre "Flujo seguro de información en sistemas informáticos" le aseguró su doctorado en 1975.
Carrera profesional
La Dra. Dorothy Denning comenzó su carrera académica en la Universidad de Purdue como profesora asistente de 1975 a 1981. Mientras era profesora asociada en Purdue (1981-1983), escribió su primer libro, Criptografía y seguridad de datos en 1982. Se unió a SRI International como científica informática de 1983 a 1987, trabajando en el primer sistema de detección de intrusiones y en la seguridad de las bases de datos. Después de una temporada como ingeniera de software principal en el Centro de Investigación de Sistemas de Palo Alto de Digital Equipment Corporation (1987-1991), regresó a la academia como presidenta del Departamento de Ciencias de la Computación en la Universidad de Georgetown . Más tarde se convirtió en la profesora de informática de la familia Patricia y Patrick Callahan de Georgetown y en directora del Instituto de Aseguramiento de la Información de Georgetown. En 2002, Dorothy Denning se convirtió en profesora en el Departamento de Análisis de Defensa de la Escuela de Postgrado Naval , Monterey, CA, y luego en Profesora Distinguida en 2009, y se jubiló como Profesora Distinguida Emérita a finales de 2016.
A lo largo de su carrera, Denning anticipó y abordó los problemas de seguridad cibernética del día. Fue la primera presidenta de la Asociación Internacional de Investigación Criptográfica (1983-1986). Con su esposo Peter en 1997, editó Internet Besieged: Counter Cyberspace Scofflaws , una colección completa de ensayos sobre seguridad cibernética. En 1998 escribió Information Warfare and Security . Ella testificó varias veces ante varios subcomités del Congreso que estudian tecnología, [2] infraestructura, [3] propiedad intelectual [4] y ciberterrorismo. [5] [6] Sus innovaciones ganaron premios y sus opiniones provocaron controversia. Una lista completa de publicaciones está disponible en su Vita completa en el sitio web de la Escuela de Postgrado Naval.
Innovaciones
Denning ha recibido más de 20 premios por sus innovaciones en seguridad informática. Las contribuciones clave se describen a continuación.
"Un modelo de celosía de flujo de información seguro" presentado en 1975 [7] proporcionó un método para controlar el acceso a los datos que todavía se utiliza en la actualidad.
La detección de intrusos es clave para proteger los sistemas informáticos. Mientras estaban en SRI International, Dorothy Denning y Peter G. Neumann desarrollaron un modelo de sistema de detección de intrusiones (IDS) utilizando estadísticas para la detección de anomalías que sigue siendo la base de los sistemas de detección de intrusiones en la actualidad. El Sistema experto en detección de intrusiones (IDES) [8] de SRI se ejecutaba en estaciones de trabajo Sun y consideraba tanto los datos de nivel de red como de usuario. Combinó un sistema experto basado en reglas para detectar tipos conocidos de intrusiones con un componente estadístico de detección de anomalías basado en perfiles de usuarios, sistemas host y sistemas de destino. (Se propuso una red neuronal artificial como tercer componente; los tres componentes luego reportarían a un solucionador). SRI siguió a IDES en 1993 con el Sistema Experto en Detección de Intrusiones de Próxima Generación (NIDES). [9] El sistema de alerta y detección de intrusiones de Multics (MIDAS), que protegió el sistema Dockmaster de la NSA entre 1998 y 2001, es un ejemplo de un IDS basado en un sistema experto en campo. [10]
Denning mejoró la seguridad de los datos mediante tecnología de cifrado. Introdujo marcas de tiempo en protocolos de distribución de claves, [11] sumas de comprobación criptográficas para la seguridad de bases de datos multinivel, [12] y un método para mejorar la seguridad de las firmas digitales con RSA y otros sistemas de cifrado de clave pública. [13] Consideró los sistemas de custodia de claves, [14] [15] los delitos en Internet [16] y la piratería. [17] Su libro Cryptography and Data Security [18] se convirtió en un clásico de ACM, presentando la criptografía a muchos.
En seguridad de bases de datos, Denning encontró formas de reducir las amenazas de inferencia en bases de datos multinivel. [19] Informó sobre los problemas de trabajar con datos en diferentes niveles de clasificación. [20]
Con L. Scott, Denning escribió dos artículos sobre el uso de sistemas de posicionamiento global para el cifrado geográfico para mejorar la seguridad de los datos. [21] [22]
Aunque siguió siendo una experta técnica, los intereses de Denning evolucionaron para considerar cuestiones legales, éticas y sociales. Se refirió a las escuchas telefónicas, [23] el crecimiento de Internet, [24] el terrorismo cibernético [25] y la guerra cibernética. [26] Sus artículos más recientes se centraron en las ciberamenazas [27] y las defensas actuales . [28]
Controversia
Denning entrevistó a los piratas informáticos para su investigación sobre piratería y "hactivismo". [29] Fue criticada cuando encontró cosas positivas que decir sobre sus acciones y escribió una posdata de 1995.
Denning fue ampliamente criticada por su papel en la controvertida iniciativa Clipper Chip de la NSA para otorgar al gobierno acceso autorizado a comunicaciones privadas cifradas a través de un sistema de custodia de claves. A petición del gobierno, Denning revisó en privado el cifrado de bloques de Skipjack clasificado y testificó en el Congreso que la publicación general del algoritmo permitiría a alguien construir un producto de hardware o software que usara SKIPJACK sin claves de custodia. [30] En foros públicos, como el foro de Usenet comp.risks , defendió el chip Clipper y otros enfoques de custodia de claves que ofrecían una gran seguridad al tiempo que permitían a las fuerzas del orden descifrar sin una orden judicial. [31] Sin embargo, ella no abogó por hacer obligatorio el depósito de claves. Finalmente, Clipper fue descartado y Skipjack fue desclasificado y publicado.
Denning se desempeñó como testigo experto en el juicio de 1990 de Estados Unidos v. Riggs . Su testimonio ayudó a que el gobierno retirara los cargos contra el acusado Craig Neidorf , [32] que había llevado un directorio electrónico del 911 a través de las fronteras estatales.
En 1992, Denning desafió el estándar nacional existente para evaluar sistemas confiables (TCSEC), señalando que "para cuando se evalúa un sistema, está obsoleto". Sostuvo que "la confianza no es una propiedad sino una valoración" del mercado del mundo real. [33] Esta no fue la única crítica, y desde entonces el TCSEC ha sido reemplazado.
La falta de responsabilidad del producto por software es un tema polémico. Cuando Denning propuso a los proveedores de software aceptar la responsabilidad por los errores en sus productos, [34] la industria rechazó. Steve Lipner, encargado de la seguridad del software en Microsoft , argumentó que las empresas con bolsillos profundos como Microsoft serían demandadas a muerte, incluso si demostraban repetidamente que seguían las mejores prácticas de desarrollo de software seguro. [35] Algunos grandes proveedores, como Volvo, han anunciado planes para aceptar la responsabilidad tanto del hardware como del software en sus futuros vehículos autónomos cuando se establezcan las normas nacionales de responsabilidad por productos. [ cita requerida ]
Premios clave
En 1995, Denning fue nombrado miembro de la Association for Computing Machinery . [36]
El Premio Nacional de Seguridad de Sistemas Informáticos de 1999 reconoció sus "contribuciones sobresalientes al campo de la seguridad informática".
La revista Time la nombró innovadora en seguridad en 2001.
El premio Augusta Ada Lovelace de 2001 de la Asociación. for Women in Computing reconoció "su sobresaliente en seguridad informática y criptografía, así como sus extraordinarias contribuciones a los debates de política nacional sobre el terrorismo cibernético y la guerra de la información".
El premio Harold F. Tipton de 2004 reconoció la "excelencia sostenida a lo largo de [su] destacada carrera en seguridad de la información".
En 2008, el grupo de interés especial de ACM sobre seguridad, auditoría y control (ACM SIGSAC) otorgó su Premio al Innovador Destacado al Dr. Denning. Además, fue nombrada miembro del Consorcio Internacional de Certificación de Seguridad de la Información (ISC2).
En 2010 fue nombrada Miembro Distinguido de la Asociación de Seguridad de los Sistemas de Información (ISSA).
En 2012, estuvo entre las primeras en ser incorporadas al Salón de la Fama de la Seguridad Cibernética Nacional .
Otros honores
La Universidad de la Ciudad de Nueva Jersey nombró a su nuevo centro de seguridad en su honor: Dr. Dorothy E. Denning Center of Academic Excellence in Information Assurance Education . [37]
Bibliografía
- Denning, Dorothy Elizabeth Robling (1982). Criptografía y seguridad de datos . Addison-Wesley. ISBN 0-201-10150-5.
- Denning, Dorothy E. y Denning Peter J., editores, Internet Besieged: Counter Cyberspace Scofflaws , editor ACM Press, Addison-Wesley, 1997, ISBN 0201308207
- Denning, Dorothy Elizabeth Robling; Lin, Herbert S. (1994). Derechos y responsabilidades de los participantes en comunidades en red . Prensa de Academias Nacionales . ISBN 978-0-309-05090-6.
- Denning, Dorothy E. (1999). Seguridad y guerra de la información . Addison-Wesley. ISBN 0-201-43303-6.
Notas
- ^ Dorothy E. Denning en el Proyecto de genealogía de matemáticas
- ^ Denning DE Testimonio ante el Subcomité de Tecnología, Medio Ambiente y Aviación del Comité de Ciencia, Espacio y Tecnología, Cámara de Representantes de Estados Unidos, 3 de mayo de 1994
- ^ Denning, DE Testimonio ante el Subcomité de Aviación del Comité de Transporte e Infraestructura, 8 de junio de 1995
- ^ Denning, Declaración de DE ante el Subcomité de Tribunales y el Comité de Propiedad Intelectual del Poder Judicial, Cámara de Representantes de Estados Unidos, 4 de marzo de 1999.
- ^ Denning, DE "Cyberterrorism" Testimonio ante el Panel de Supervisión Especial sobre Terrorismo, Comité de Fuerzas Armadas, Cámara de Representantes de Estados Unidos, 23 de mayo de 2000
- ^ Denning, DE y Baugh, WE, Jr., testimonio ante el Comité Judicial del Senado, Subcomité de Tecnología, Terrorismo e Información Gubernamental, 3 de septiembre de 1997
- ^ Denning, DE Comm. ACM Vol 19, No. 5, mayo de 1976
- ^ Denning D. y Neumann, P. "Requisitos y modelo para IDES, un sistema experto en detección de intrusiones en tiempo real, Informe final, SRI International, agosto de 1985
- ^ Extraído de Detección de intrusiones
- ^ Tsirka, Maria, portal IDS, 12 de mayo de 2016
- ^ Denning DE Comm. ACM Vol. 24 No. 8, agosto de 1981
- ^ Denning, DE Proc. 1984 Symp. sobre seguridad y privacidad , abril págs.52-61)
- ^ Denning, DE Comm ACM 27, 4, abril de 1984
- ^ "Descripciones de sistemas clave de depósito de garantía" 26 de febrero de 1997
- ^ "Una taxonomía para el cifrado de custodia de claves" con D. Branstad, Com. ACM, vol. 39, No 3 de marzo de 1996,
- ^ "Crimen y cripto en la superautopista de la información" J. Educación en justicia penal, vol. 6, No. 2 Otoño de 1995
- ^ Concerniente a los piratas informáticos que irrumpen en sistemas informáticos, Proc. 13th National Computer Security Conf , págs. 653-654, 1990.
- ^ Denning, DE Addison Wesley, mayo de 1982.
- ^ "Filtros conmutativos para reducir las amenazas de inferencia en sistemas de bases de datos multinivel, Proc. Simposio de seguridad y privacidad de 1985, abril de 1985, págs. 52-61.
- ^ "Lecciones aprendidas del modelado de un sistema seguro de base de datos relacional multinivel", IFIP Working Group 11.3, Database Security, IFIP, 1987
- ^ Scott, L. y Denning DE, "Geo-Encryption: Using GPS to Enhance Data Security", GPS World , abril de 2003
- ^ Scott, L. y Denning, DE "Una técnica de cifrado basada en la ubicación y algunas de sus aplicaciones", "Reunión técnica nacional del Instituto de navegación, 2003, 22-24 de enero de 2003, Anaheim, CA, págs. 734-740.
- ^ Denning, DE, "Tocar o no tocar", Comm. del ACM , Vol. 36, No 3, pp 24-33, 42-44, marzo de 1993
- ^ DE y Denning PJ Internet sitiado: contrarrestar a los Scofflaws del ciberespacio ACM Press Addison Wesley, 1997
- ^ Denning DE "¿Adónde Cyber Terror? 10 años después del 11 de septiembre, un foro de ensayo del Consejo de investigación de ciencias sociales, septiembre de 2011"
- ^ Denning, DE Information Warfare and Security , Addison Wesley, 1998
- ^ Denning, DE "La creciente amenaza cibernética de Corea del Norte", The Conversation, 20 de febrero de 2018
- ^ Denning DE "Próxima fase de ciberseguridad: disuasión cibernética", The Conversation, 13 de diciembre de 2016
- ^ Denning, DE "Concerniente a los piratas informáticos que irrumpen en sistemas informáticos", Proc. 13th National Computer Security Conf . pp 653-664, octubre de 1990.
- ^ Brickell, Ernest F .; Denning, Dorothy E .; Kent, Stephen T .; Maher, David P .; Tuchman, Walter (28 de julio de 1993). "SKIPJACK Revisión Informe provisional El algoritmo SKIPJACK" . Archivado desde el original el 19 de febrero de 1999.
- ^ Denning, Dorothy (9 de febrero de 1994). "Re: campaña y petición contra Clipper" . The Risks Digest, volumen 15, número 48 . The Risks Digest . Consultado el 28 de enero de 2015 .
- ^ Denning, DE "The United States vs. Craig Neidorf: A Viewpoint on Electronic Publishing, Constitutional Rights, and Hacking, Comm. Of the ACM, Vol. 34, No. 3, pp24-32, 42-43, marzo de 1991
- ^ Denning, DE "Un nuevo paradigma para sistemas confiables", Taller de nuevos paradigmas de seguridad, 1993>
- ^ Denning, DE "Hacia un software más seguro", Comm. de la ACM, 58 (4), abril de 2015, 24-26
- ^ Steve Lipner en http://cacm.acm.org/magazines/2015/11/193336-security-assurance/abstract .
- ^ "Premio ACM Fellows: Dorothy Denning" . La Asociación de Maquinaria de Computación . 1995 . Consultado el 1 de abril de 2008 .
- ^ http://www.nicu.edu/professional-security-studies/national-center-academic-excellence [ enlace muerto permanente ]
enlaces externos
- Página de inicio de Dorothy Denning en la Escuela de Posgrado Naval
- Historia oral de Dorothy Denning , Instituto Charles Babbage , Universidad de Minnesota.
- El futuro de la criptografía , un ensayo de 1996 en el que Denning dio su visión del futuro.
- Posteriormente a The Future of Cryptography , un ensayo de 1999 en el que Denning actualizó su punto de vista
- Página de inicio de Dorothy Denning en la Universidad de Georgetown, no actualizada desde 2002
- La entrevista de Silver Bullet Security Podcast de Denning por Gary McGraw
- Obsequios de testimonio de oratoria sobre el cifrado informático por Dorothy Denning
- Ruritania , una clásica sátira de Internet de la oposición de Denning a la criptografía ciudadana
- Declaración sobre la política de cifrado , una declaración de 1997 en la que Denning dijo que no recomendaba restricciones nacionales sobre el uso del cifrado dentro de los Estados Unidos, siempre que se requiera legalmente que todas las claves de cifrado sean accesibles al gobierno por orden judicial.