stringtranslate.com

Dorothy E. Denning

Dorothy Elizabeth Denning (née Robling, nacida el 12 de agosto de 1945) es una investigadora estadounidense de seguridad de la información conocida por el control de acceso basado en celosía (LBAC), los sistemas de detección de intrusiones (IDS) y otras innovaciones en materia de ciberseguridad. [1] [3] Ha publicado cuatro libros y más de 200 artículos. Fue incluida en el Salón de la Fama de la Ciberseguridad Nacional en 2012 y ahora es profesora emérita distinguida de Análisis de Defensa en la Escuela de Posgrado Naval . [4] [5] [6] [7]

Vida temprana y educación

Dorothy Elizabeth Robling, hija de C. Lowell y Helen Watson Robling, creció en Grand Rapids, Michigan. Obtuvo una licenciatura en matemáticas en 1967 y luego una maestría en 1969 en la Universidad de Michigan . Su tesis doctoral fue sobre el flujo seguro de información en sistemas informáticos y fue otorgada en 1975 por la Universidad de Purdue . [2]

Carrera e investigación

Denning comenzó su carrera académica en la Universidad de Purdue como profesora asistente de 1975 a 1981. Mientras era profesora asociada en Purdue (1981-1983), escribió su primer libro, Cryptography and Data Security en 1982. Se unió a SRI International como científica informática de 1983 a 1987, trabajando en el primer sistema de detección de intrusiones y en seguridad de bases de datos. Después de un período como ingeniera principal de software en el Centro de Investigación de Sistemas de Palo Alto de Digital Equipment Corporation (1987-1991), regresó a la academia como directora del Departamento de Ciencias de la Computación en la Universidad de Georgetown . Más tarde se convirtió en profesora de la familia Patricia y Patrick Callahan de Ciencias de la Computación de Georgetown y directora del Instituto de Garantía de la Información de Georgetown. En 2002, Denning se convirtió en profesora del Departamento de Análisis de Defensa de la Escuela Naval de Postgrado , Monterey, California, luego profesora distinguida en 2009, retirándose como profesora distinguida emérita a fines de 2016.

A lo largo de su carrera, Denning anticipó y abordó los problemas de seguridad cibernética del momento. Fue la primera presidenta de la Asociación Internacional de Investigación Criptológica (1983-1986). Con su esposo Peter en 1997 editó Internet Besieged: Countering Cyberspace Scofflaws , una colección completa de ensayos sobre seguridad cibernética. En 1998 escribió Information Warfare and Security . Testificó varias veces ante varios subcomités del Congreso que estudiaban tecnología, [8] infraestructura, [9] propiedad intelectual, [10] y ciberterrorismo. [11] [12] Sus innovaciones ganaron premios y sus opiniones provocaron controversia. Una lista completa de publicaciones está disponible en su currículum vitae completo en el sitio web de la Escuela de Postgrado Naval.

Innovaciones

Denning ha recibido más de 20 premios por sus innovaciones en seguridad informática. Las contribuciones más importantes se describen a continuación.

"Un modelo de red de flujo de información seguro", presentado en 1975 [13], proporcionó un método para controlar el acceso a los datos que todavía se utiliza hoy en día.

La detección de intrusos es fundamental para proteger los sistemas informáticos. Mientras trabajaban en SRI International, Denning y Peter G. Neumann desarrollaron un modelo de sistema de detección de intrusos (IDS) que utilizaba estadísticas para la detección de anomalías y que sigue siendo la base de los sistemas de detección de intrusos actuales. El sistema experto de detección de intrusos (IDES) de SRI [14] se ejecutaba en estaciones de trabajo Sun y tenía en cuenta los datos de nivel de usuario y de red. Combinaba un sistema experto basado en reglas para detectar tipos conocidos de intrusiones con un componente de detección de anomalías estadísticas basado en perfiles de usuarios, sistemas host y sistemas de destino. (Se propuso una red neuronal artificial como tercer componente; los tres componentes informarían a un solucionador). SRI siguió a IDES en 1993 con el sistema experto de detección de intrusos de próxima generación (NIDES). [15] El sistema de detección y alerta de intrusos Multics (MIDAS), que protegió el sistema Dockmaster de la Agencia de Seguridad Nacional de 1998 a 2001, es un ejemplo de un IDS basado en un sistema experto de campo. [16]

Denning mejoró la seguridad de los datos mediante la tecnología de cifrado. Introdujo las marcas de tiempo en los protocolos de distribución de claves, [17] las sumas de comprobación criptográficas para la seguridad de bases de datos de varios niveles, [18] y un método para mejorar la seguridad de las firmas digitales con RSA y otros sistemas de cifrado de clave pública. [19] Consideró los sistemas de custodia de claves, [20] [21] los delitos en Internet [22] y la piratería informática. [23] Su libro Cryptography and Data Security [24] se convirtió en un clásico de ACM, introduciendo la criptografía a muchas personas.

En materia de seguridad de bases de datos, Denning encontró formas de reducir las amenazas de inferencia en bases de datos multinivel. [25] Informó sobre los problemas de trabajar con datos en diferentes niveles de clasificación. [26]

Junto con L. Scott, Denning escribió dos artículos sobre el uso de sistemas de posicionamiento global para el cifrado geográfico con el fin de mejorar la seguridad de los datos. [27] [28]

Aunque siguió siendo una experta técnica, los intereses de Denning evolucionaron para considerar cuestiones legales, éticas y sociales. Abordó las escuchas telefónicas, [29] el crecimiento de Internet, [30] el terrorismo cibernético [31] y la guerra cibernética. [32] Sus artículos más recientes se centraron en las amenazas cibernéticas actuales [33] y las defensas. [34]

Controversia

Denning entrevistó a hackers para su investigación sobre hacking y "hactivismo". [35] Fue criticada cuando encontró cosas positivas que decir sobre sus acciones y escribió una posdata en 1995.

Denning fue ampliamente criticada por su papel en la controvertida iniciativa del chip Clipper de la NSA para dar al gobierno acceso autorizado a comunicaciones privadas cifradas a través de un sistema de depósito de claves. A petición del gobierno, Denning revisó en privado el cifrado de bloque clasificado Skipjack y testificó en el Congreso que la publicación general del algoritmo permitiría a alguien construir un producto de hardware o software que utilizara SKIPJACK sin depositar claves. [36] En foros públicos, como el foro de Usenet comp.risks , defendió el chip Clipper y otros enfoques de depósito de claves que ofrecían una fuerte seguridad al tiempo que permitían a las fuerzas del orden descifrarlas sin una orden judicial. [37] Sin embargo, no abogó por hacer obligatorio el depósito de claves. Finalmente, Clipper fue abandonado y Skipjack fue desclasificado y publicado.

Denning fue testigo experta en el juicio de 1990 de Estados Unidos contra Riggs . Su testimonio ayudó a que el gobierno retirara los cargos contra el acusado Craig Neidorf , [38] que había llevado un directorio electrónico del 911 a través de las fronteras estatales.

En 1992, Denning cuestionó la norma nacional existente para evaluar sistemas confiables (TCSEC), señalando que "cuando un sistema es evaluado ya está obsoleto". Sostuvo que "la confianza no es una propiedad sino una evaluación" del mercado del mundo real. [39] Esta no fue la única crítica, y desde entonces la TCSEC ha sido reemplazada.

La falta de responsabilidad por los productos de software es un tema polémico. Cuando Denning propuso que los proveedores de software asumieran la responsabilidad por los errores en sus productos, [40] la industria se opuso. Steve Lipner, encargado de la seguridad del software en Microsoft , argumentó que las empresas con mucho dinero como Microsoft serían demandadas a muerte, incluso si demostraran repetidamente que seguían las mejores prácticas de desarrollo de software seguro. [41] Algunos grandes proveedores, como Volvo, han anunciado planes para aceptar la responsabilidad tanto del hardware como del software en sus futuros automóviles autónomos cuando se establezcan estándares nacionales de responsabilidad por los productos. [42]

Premios y honores

La Universidad de la Ciudad de Nueva Jersey denominó a su nuevo centro de seguridad Centro de Excelencia Académica en Educación en Seguridad de la Información Dr. Dorothy E. Denning. [45]

Vida personal

Mientras trabajaba en su doctorado en informática en la Universidad de Purdue, se casó con Peter J. Denning en 1974.

Libros

Referencias

  1. ^ ab Publicaciones de Dorothy E. Denning indexadas por Google Scholar
  2. ^ de Dorothy E. Denning en el Proyecto de genealogía matemática
  3. ^ facultad.nps.edu/dedennin/
  4. ^ Denning, Dorothy Elizabeth Robling (1982). Criptografía y seguridad de datos . Addison-Wesley. ISBN 0-201-10150-5.
  5. ^ Denning, Dorothy E. y Denning Peter J., editores, Internet asediada: cómo contrarrestar a los infractores del ciberespacio , editorial ACM Press, Addison-Wesley, 1997, ISBN 0201308207 
  6. ^ Denning, Dorothy Elizabeth Robling; Lin, Herbert S. (1994). Derechos y responsabilidades de los participantes en comunidades en red. National Academies Press . ISBN 978-0-309-05090-6.
  7. ^ Denning, Dorothy E. (1999). Guerra de la información y seguridad. Addison-Wesley. ISBN 0-201-43303-6.
  8. ^ Denning Dorothy E. Testimonio ante el Subcomité de Tecnología, Medio Ambiente y Aviación del Comité de Ciencia, Espacio y Tecnología, Cámara de Representantes de los Estados Unidos, 3 de mayo de 1994
  9. ^ Denning, Dorothy E. Testimonio ante el Subcomité de Aviación del Comité de Transporte e Infraestructura, 8 de junio de 1995
  10. ^ Denning, Dorothy E. Declaración ante el Subcomité de Tribunales y Propiedad Intelectual, Comité Judicial, Cámara de Representantes de Estados Unidos, 4 de marzo de 1999.
  11. ^ Denning, Dorothy E. Testimonio sobre "ciberterrorismo" ante el Panel Especial de Supervisión sobre Terrorismo, Comité de Fuerzas Armadas, Cámara de Representantes de los Estados Unidos, 23 de mayo de 2000
  12. ^ Denning, Dorothy E. y Baugh, WE, Jr., Testimonio ante el Comité Judicial del Senado, Subcomité de Tecnología, Terrorismo e Información Gubernamental, 3 de septiembre de 1997
  13. ^ Denning, Dorothy E. Comm. ACM Vol 19, No. 5, mayo de 1976
  14. ^ Denning D. y Neumann, P. "Requisitos y modelo para IDES: un sistema experto en detección de intrusiones en tiempo real", Informe final, SRI International, agosto de 1985
  15. ^ Extraído de Detección de intrusiones
  16. ^ Tsirka, Maria, portal IDS, 12 de mayo de 2016
  17. ^ Denning Dorothy E. Comm. ACM Vol. 24 No. 8, agosto de 1981
  18. ^ Denning, Dorothy E. Proc. 1984 Symp. on Security and Privacy , abril, págs. 52-61)
  19. ^ Denning, Dorothy E. Comm ACM 27,4, abril de 1984
  20. ^ "Descripciones de los sistemas de depósito de claves" 26 de febrero de 1997
  21. ^ "Una taxonomía para el cifrado de claves en custodia" con D. Branstad, Comm. ACM, vol. 39, n.º 3, marzo de 1996,
  22. ^ "Delito y criptografía en la superautopista de la información" J. Criminal Justice Education, vol. 6, n.º 2, otoño de 1995
  23. ^ Sobre los piratas informáticos que irrumpen en los sistemas informáticos, Actas de la 13.ª Conferencia Nacional sobre Seguridad Informática , págs. 653-654, 1990.
  24. ^ Denning, Dorothy E. Addison Wesley, mayo de 1982.
  25. ^ "Filtros conmutativos para reducir las amenazas de inferencia en sistemas de bases de datos multinivel", Proc. 1985, Simposio de Seguridad y Privacidad, abril de 1985, págs. 52-61.
  26. ^ "Lecciones aprendidas del modelado de un sistema de base de datos relacional multinivel seguro", Grupo de trabajo 11.3 de la IFIP, Seguridad de bases de datos, IFIP, 1987
  27. ^ Scott, L. y Denning Dorothy E., "Geoencriptación: uso de GPS para mejorar la seguridad de los datos", GPS World , abril de 2003
  28. ^ Scott, L. y Denning, Dorothy E. "Una técnica de cifrado basada en la ubicación y algunas de sus aplicaciones", Reunión técnica nacional del Instituto de Navegación, 2003, 22 al 24 de enero de 2003, Anaheim, CA, págs. 734-740.
  29. ^ Denning, Dorothy E. (marzo de 1993). "To Tap or Not to Tap". Comunicaciones de la ACM . 36 (3): 24–33, 42–44. doi : 10.1145/153520.153523 . S2CID  2403711.
  30. ^ Dorothy E. y Denning PJ Internet asediado: cómo contrarrestar a los infractores del ciberespacio ACM Press Addison Wesley, 1997
  31. ^ Denning Dorothy E. "¿Hacia dónde va el ciberterrorismo? Diez años después del 11 de septiembre", Foro de ensayos del Consejo de Investigación en Ciencias Sociales , septiembre de 2011
  32. ^ Denning, Dorothy E. Guerra de información y seguridad , Addison Wesley, 1998
  33. ^ Denning, Dorothy E. "La creciente amenaza cibernética de Corea del Norte", The Conversation, 20 de febrero de 2018
  34. ^ Denning Dorothy E. "La próxima fase de la ciberseguridad: la ciberdisuasión", The Conversation, 13 de diciembre de 2016
  35. ^ Denning, Dorothy E. "Sobre los piratas informáticos que irrumpen en los sistemas informáticos", Actas de la 13.ª Conferencia Nacional sobre Seguridad Informática , págs. 653-664, octubre de 1990.
  36. ^ Brickell, Ernest F.; Denning, Dorothy E.; Kent, Stephen T.; Maher, David P.; Tuchman, Walter (28 de julio de 1993). "Informe provisional de la revisión de SKIPJACK: el algoritmo SKIPJACK". Archivado desde el original el 19 de febrero de 1999.
  37. ^ Denning, Dorothy (9 de febrero de 1994). "Re: Campaña y petición contra Clipper". RISKS Digest . 15 (48) . Consultado el 28 de enero de 2015 .
  38. ^ Denning, Dorothy E. (marzo de 1991). "Estados Unidos contra Craig Neidorf: un debate sobre la publicación electrónica, los derechos constitucionales y la piratería informática". Comunicaciones de la ACM . 34 (3): 24–32, 42–43. doi :10.1145/102868.102869. S2CID  14005171 . Consultado el 7 de abril de 2022 .
  39. ^ Denning, Dorothy E. (1993). Un nuevo paradigma para sistemas confiables . Taller sobre nuevos paradigmas de seguridad. doi : 10.1145/283751.283772 .
  40. ^ Denning, Dorothy E. "Hacia un software más seguro", Communications of the ACM , 58(4), abril de 2015, 24-26
  41. ^ Steven B. Lipner en http://cacm.acm.org/magazines/2015/11/193336-security-assurance/abstract.
  42. ^ "El CEO de Volvo: aceptaremos toda la responsabilidad cuando nuestros vehículos estén en modo autónomo". Fortune . Consultado el 8 de mayo de 2022 .
  43. ^ "Premio ACM Fellows: Dorothy Denning". The Association for Computing Machinery . 1995. Consultado el 1 de abril de 2008 .
  44. ^ Cooper, Matthew (18 de noviembre de 2001). "Hacer que el mundo sea más seguro". Time .
  45. ^ http://www.nicu.edu/professional-security-studies/national-center-academic-excellence [ enlace muerto permanente ]

Enlaces externos