Отправляет email-рассылки с помощью сервиса Sendsay

Личная безопасность

  Все выпуски  

Личная безопасность 06.03.02


Служба Рассылок Subscribe.Ru

ЛИЧНАЯ БЕЗОПАСНОСТЬ

Анонс:

Обзор рынка:

Кто знает, чего хочет женщина?

Автор: Букин Максим
Главный редактор: Андрей Барановский

Милые дамы предпочитают красивые и стильные сотовые телефоны - это факт. Хотя исследования, проведенные фирмой International Communications Research по результатам наблюдений за абонентами Cingular Wireless, второго по величине оператора сотовой связи в США (совместное предприятие телефонных операторов BellSouth Corp. и SBC Communications), говорят о том, что в основном женщины предпочитают общаться по домашним телефонам. Хотя средний показатель “разговорчивости” составляет 275 минут в месяц - это около четырех с половиной часов. Именно для этого женщинам, как прекрасному полу, необходимы изящные и красивые устройства, причем не смотря на цену - платят обычно кавалеры. Хорошие сотовые телефоны ведущих производителей мира настолько миниатюрны, что Ваша любимая женщина вполне может спутать элегантную коробочку с бриллиантовым кольцом и коробочку с сотовым телефоном. Не секрет, что мобильные телефоны теперь могут производится и их драгоценных камней - в преддверии 8 марта такой подарок позволит Вам завоевать сердце любимой.

Мобильные телефоны для женщин:

  • Ericsson T20
  • Nokia 3330
  • Nokia 8210
  • Nokia 8310
  • Samsung SGH-A400
  • Samsung SGH-А300

{ Подробнее
http://www.alliance.com.ua/review/women_mobile/main.htm
}   

 

 

Обзор новинок мобильных телефонов:

Sony Ericsson T68i

СТАНДАРТ: GSM 900/1800/1900

ПОДДЕРЖКА:
мобильная камера CommuniCam MCA-20, MPEG-4, EMS, MMS,
WAP, GPRS (4+1), HSCSD (2+1), Bluetooth, Ик-порт, Е-mail: (POP 3 и SMTP), XHTML, кодирование речи AMR.

Sony Ericsson T68i позволяет полностью синхронизировать данные с настольным ПК, включая поддержку таких программ, как Lotus Notes, Lotus Organiser и Microsoft Outlook/Schedul.

ФУНКЦИИ: EMS, MMS, MPEG4-плеер (позволят просматривать и передавать видео ролики с помощью GPRS и HSCSD), органайзер, WAP-браузер 1.2.1, система T9 ввода текста, голосовые команды, возможность передачи данных и факсов, часы, дата, будильник, календарь, калькулятор, конвертер валют, 32 мелодий + возможность записать собственные мелодии.

{ Подробнее
http://www.alliance.com.ua/phone/se/t68i/main.htm
}   

       

 

Новая статья:

ИНТЕРНЕТ-ДИСЦИПЛИНАРИЙ, ИЛИ СРЕДСТВА КОНТРОЛЯ СОДЕРЖИМОГО

Автор: Алексей Викторович Лукацкий

"Сетевой", №2(2002)


Вы используете электронную почту в своей корпоративной сети или обращаетесь к внешним Internet-ресурсам? Если ваш ответ утвердительный, то эта статья для вас. Уверены ли Вы в защищенности вашего подключения к сети Internet? Даже если на границе вашей сети установлены межсетевые экраны, системы обнаружения атак или построения VPN, я бы не стал бездумно отвечать на этот вопрос.

ВАМ ГРОЗЯТ ИЗ INTERNET!

Но прежде, чем я объясню почему, хотелось бы обратить ваше внимание на список наиболее вероятных угроз (по данным компании Baltimore Technologies), которые грозят любой компании, имеющей выход в Internet:

  • Вирусы и подозрительный или враждебный код (Java, ActiveX и т.д.) - 98%;
  • Доступ к "неуместным" материалам (анекдотам, online-играм и т.д.) - 93%;
  • Утечка конфиденциальной информации - 91%;
  • Загрузка неавторизованного или запрещенного программного обеспечения - 91%;
  • Непродуктивный Web-серфинг - 89%;
  • Загрузка порнографии - 86%.

Действие этих угроз может привести к плачевным для любой компании последствиям, начиная от потери репутации и утечки конфиденциальной информации и заканчивая снижением прибылей компании и привлечением к уголовной или административной ответственности. На первый взгляд названные последствия достаточно эфемерны и применимы только к западным компаниям. Однако это не так. Потеря репутации возможна вследствие, например, получения вашими партнерами или клиентами обманных или клеветнических сообщений по электронной почте, а также вирусов и троянских коней. Привлечь к ответственности могут в результате:

  • Нарушения соглашения о конфиденциальности (31% компаний столкнулись с утечкой конфиденциальной информации);
  • Получения клеветнических сообщений и сообщений, нарушающих авторские права;
  • Получения вирусов;
  • Распространения нелицензионного ПО и т.д.

Со снижением производительности еще проще. Online-игры, чтение анекдотов и спама (31% всех сообщений электронной почты, получаемых из Internet, относится к спаму), просмотр порнографии (70% всего порнотрафика передается в рабочее время с 9 утра до 5 вечера), покупки в Internet-магазинах, рассылка резюме (до 80% сотрудников практически любой компании используют корпоративную электронную почту для рассылки личных писем), хождение по Web-серверам (32,6% всех корпоративных пользователей не имеют четких целей при посещение Web-серверов), "ненужным" для выполнения своих служебных обязанностей, а также последствия вирусных инфекций и результаты воздействия Internet-червей Nimda, Red Code, Blue Code и т.д., - все это приводит к потере времени, простоям сети и другим негативным последствиям, которые имеют и свое финансовое воплощение. Например, могу привести простейшую формулу расчета ущерба от непродуктивного использования Internet:

Ущерб = (<зарплата одного сотрудника> / 24 рабочих дня в месяц / 8 часов в день) * 264 рабочих дня в год.

При средней зарплате в 600 долларов США и одном часе (в день) личного использования Internet мы получаем цифру в 825 долларов. Именно столько теряет ежегодно каждая компания в расчете на одного сотрудника. На первый взгляд это небольшая цифра, нестоящая пристального внимания. Но попробуйте умножить ее число сотрудников, имеющих выход в Internet, и Вы ужаснетесь. Для 50 таких сотрудников ежегодная сумма потерь составит 41250 долларов, а для 200 - 165000 долларов США.

825 долларов ежегодно - столько тратят каждый сотрудник на использование Internet в личных целях!

СРЕДСТВА КОНТРОЛЯ СОДЕРЖИМОГО

Для защиты от описанных выше напастей недостаточно применять обычные антивирусные системы (несмотря на заявления некоторых отечественных разработчиков, которые пытаются расширить свой рынок за счет привлечения новых заказчиков, интересующихся новыми веяниями), средства обнаружения атак или межсетевые экраны. Нужны другие средства, к которым можно отнести системы контроля содержимого (content filtering). Как говорится в отчете консалтинговой компании IDC, посвященного этим средствам: "Это больше, чем антивирус. Это больше, чем блокировка URL". Эти технологии в той или иной мере используются во многих средствах сетевой безопасности. В частности, в системе обнаружения атак RealSecure компании Internet Security Systems или в межсетевом экране Check Point Next Generation компании Check Point Software. Но реализованные в этих средствах механизмы отрывочны и не охватывают весь спектр возможных угроз. И это понятно. Они не предназначены для решения этой задачи и контроль содержимого для них дополнительный механизм, расширяющий область их применения (Таблица 1). Нужны специальные средства, ориентированные на решение только этой задачи, что позволяет полностью сконцентрироваться на ней.

ВОЗМОЖНОСТИ

Системы контроля содержимого могут быть разделены на две главных категории:

  • системы, просматривающие сообщения электронной почты,
  • системы, анализирующие Web-трафик.

При этом спектр возможностей обеих категорий, который существенно меняется от производителя к производителю, достаточно широк:

  • Анализ ключевых слов и фраз в сообщениях электронной почты, Web-трафике и запрашиваемых HTML-страницах. Данная возможность позволяет обнаружить и своевременно предотвратить утечку конфиденциальной информации, посылку сотрудниками резюме и спама, а также передачу других материалов, запрещенных политикой безопасности. Очень интересной является возможность анализа запрашиваемых HTML-страниц, реализованная в системе WEBsweeper. С ее помощью можно отказаться от механизма блокировки URL, используемого многими межсетевыми экранами и другими системами контроля содержимого, и независимо от адреса, запрашиваемой страницы (в т.ч. и динамически создаваемой) анализировать ее содержание.
  • Контроль отправителей и получателей сообщений e-mail, а также адресов, к которым (и от которых) идет обращение к Web-серверам и иным ресурсам Internet. Данная возможность позволяет выполнять фильтрафию почтового или Web-трафика, тем самым реализуя выполняя некоторые функции межсетевого экрана.
  • Обнаружение подмены адресов сообщений электронной почты, которое очень часто используется спамерами и другими нарушителями.
  • Антивирусная проверка содержимого электронной почты и Web-трафика, которая позволяет обнаружить, вылечить или удалить вирусы, троянские кони и Internet-черви.
  • Контроль размера сообщений, не позволяющий передавать сообщения большого размера или позволяющий временно откладывать их передачу до того момента, когда канал доступа в Internet будет менее всего нагружен (например, в нерабочее время).
    Ваши сотрудники уже не смогут бесконтрольно загружать дистрибутивы Linux Mandrake в рабочее время!
  • Контроль числа и типа вложений в сообщения электронной почты, а также контроль файлов, передаваемых в рамках Web-трафика. Это одна из самых интересных возможностей, которая позволяет анализировать не просто текст сообщения, но и текст, содержащийся в том или ином файле, например, в документе Word или архиве ZIP. Помимо указанных форматов некоторые системы могут также распознавать и анализировать видео- и аудио-файлы, графические изображения, PDF-файлы, исполняемые файлы и даже зашифрованные сообщения. Очень интересная возможность реализована в системе PORNsweeper компании Baltimore Technologies. Эта система позволяет распознавать в большом числе графических форматов порнографические картинки. Вывод о присутствии порнографии в файле делается на основании сложных математических вычислений и запатентованных алгоритмов.
  • Контроль и блокирование cookies, а также мобильного кода Java, ActiveX, JavaScript, VBScript и т.д.
  • Категорирование Internet-ресурсов ("для взрослых", "развлечения", "финансы" и т.д.) и разграничение доступа сотрудников компании к различным категориям (в т.ч. и в зависимости от времени суток).
  • Реализации различных вариантов реагирования, начиная от удаление или временного блокирования сообщения и вырезания запрещенного вложения и лечения зараженного файла и заканчивая копированием сообщения администратору безопасности или начальнику нарушителя и уведомления как администратора безопасности, так и отправителя и получателя сообщения, нарушающего политику безопасности.

 

ПРАВОВЫЕ ВОПРОСЫ

Немаловажным вопросом является правомерность применения средств контроля содержимого, т.к. существует очень интересная 138-я статья Уголовного Кодекса, в которой говорится, что "нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан" карается:

  • Штрафом от 50 до 100 минимальных размеров оплаты труда или
  • Обязательными работами осужденного на срок от 120 до 180 часов или
  • Исправительными работами на срок до 1 года.

В случае использования своего служебного положения наказание усиливается:

  • Штраф от 100 до 300 минимальных размеров оплаты труда или
  • Лишение права занимать определенную должность на срок от 2 до 5 лет или
  • Арест на срок от 2 до 4 месяцев.

Однако, несмотря на опасность, на первый взгляд грозящую руководителю или администратору, использующуему систему контроля содержимого, есть способы ее устранения. Один из них указан в комментарии к УК, в котором говорится, что "нарушение тайны переписки ... заключается в ознакомлении с ее содержанием БЕЗ СОГЛАСИЯ лица, которому эта информация ПРИНАДЛЕЖИТ". Из чего следует вывод, что для обхода столь нерадостной статьи необходимо:

  • Разработать и, что самое важное, утвердить список сведений, составляющих конфиденциальную информацию.
  • Разработать инструкции сотрудникам, в которых запрещается хранить и обрабатывать личную информацию на предоставленной им оргтехнике.
  • Обязать сотрудника подписать документ, в котором сотрудник соглашается с тем, что руководство или уполномоченное им лицо имеет право на ознакомление с данными, обрабатываемыми или хранимыми на компьютере сотрудника.

 

НЕДОСТАТКИ

Разумеется, говоря о возможностях систем контроля содержания, нельзя не упомянуть и их недостатках. И хотя данная статья не предназначена для описания всех проблем, я бы хотел упомянуть о двух самых типичных недостатках, присущих системам контроля почтового и Web-трафика. В первую очередь, это невозможность контроля сообщений, зашифрованных пользователями. Поэтому во многих компаниях запрещается неконтролируемая передача таких сообщений или применяется централизованное средство шифрования почтового трафика. Одной из таких систем является SECRETNsweeper, которая является расширением уже названной системы контроля содержания MAILsweeper for SMTP и предназначена для шифрования всех проходящих через нее сообщений.

Вторая распространенная проблема с системами контроля содержания - трудности с заданием адресов запрещенных страниц. Во-первых, необходимо держать такой список в актуальном состоянии, чтобы своевременно обнаруживать обращения к постоянно появляющимся запретным ресурсам, а во-вторых, существует способ нестандартного задания адресов, который зачастую позволяет обойти защитный механизм системы контроля содержания. Допустим, что мы хотим ограничить доступ к сайту www.playboy.com, что и указываете в настройках системы контроля содержания. Однако пользователь может использовать не доменное имя, что делается в абсолютном большинстве случаев, а IP-адрес (209.247.228.201) этого сервера. В случае отсутствия межсетевого экрана блокировать такой доступ будет сложно. Но и на этом проблемы не заканчиваются. Пользователь может также использовать десятичное значение этого адреса - 3522684105, что также позволит без ограничений обращаться к интересующим его страницам с помощью броузера.

РОССИЙСКИЙ РЫНОК

Отечественный потребитель совсем недавно обратил внимание на эту привлекательную для него технологию и сейчас на российском рынке предлагаются практически все мировые лидеры, начиная от решений компании Baltimore Technologies и SurfControl и заканчивая системами компаний Symantec и TrendMicro (Таблица 2). Некоторые российские разработчики тоже не обошли вниманием технологию контроля содержимого и разработали свои средства. Хотя отечественные средства пока уступают своим западным аналогам. В частности компания "Инфосистемы Джет" реализовала только функцию контроля почтового SMTP-трафика, оставив в стороне такой немаловажный аспект, как контроль Web-трафика. И это при том, что до 31% всех почтовых ящиков пользователей построено на базе Web-технологии, используя бесплатные сервера www.mail.ru, www.hotmail.com, mail.yahoo.com и т.д.

Во всем остальном отечественный рынок мало чем отличается от западного. Пожалуй, за исключением российского менталитета, затрудняющего приобретение средств перлюстрации трафика. Несмотря на приведенные выше расчеты экономической целесообразности приобретения средств контроля содержимого, руководство компаний очень неохотно тратит деньги на выполнение задач, которые могут быть возложены на одного из сотрудников отдела автоматизации, который будет вручную анализировать сообщения электронной почты.

ВОПРОСЫ СТОИМОСТИ

Немаловажным является вопрос стоимости рассматриваемых в статье систем. Необходимо сразу сказать, что этот вопрос для каждого заказчика будет решается по-своему, но в целом, их стоимость не превышает нескольких тысяч долларов. В частности система PORNsweeper стоит 3024 доллара США в расчете на 250 пользователей. Однако, на мой взгляд, в первую очередь важен вопрос не стоимости системы, а ее экономической целесообразности, которая вычисляется путем вычитания стоимости системы из суммы ущерба, вычисляемой по формуле, описанной выше. Например, выгода от использования системы MAILsweeper for SMTP на 500 пользователей составляет 400612 долларов США в год. Разумеется данная цифра не учитывает расходы на установку системы, обучение администратора, амортизацию, эксплуатацию и ряд других параметров. Но даже если приведенная сумма будет вдвое меньше, то и в этом случае применение систем контроля содержимого может быть признано целесообразным.

СОВЕТЫ ПОКУПАТЕЛЮ

Достаточно трудно давать советы по выбору столь разносторонней категории продуктов. Все зависит от целей, которые ставятся перед данным продуктом. Если вам необходимо контролировать утечку конфиденциальной информации, то в первую очередь, приобретаемая вами система контроля содержания должна поддерживать русскоязычные кодировки, чтобы составлять запросы на поиск соответствующих ключевых слов.

В том случае, если вы стоите перед выбором системы контроля Web-трафика, то желательно, чтобы содержащийся в ней категорированный список ресурсов постоянно актуализировался. Иначе может возникнуть ситуация, когда пользователь обращается к запрещенной странице, адрес которой не содержится в базе данных системы контроля содержимого.

Обязательной является функция антивирусной проверки всего проходящего трафика. Причем желательно, чтобы эта функция реализовывалась не встроенными возможностями, как, например, в семействе InterScan и ScanMail компании TrendMicro, а с помощью продуктов третьих фирм (как, например, в семействе MIMEsweeper компании Baltimore). В этом случае вы уже не будете привязаны к конкретной антивирусной системе, а сможете сделать осознанный выбор в пользу того средства, которое уже используется в вашей организации и хорошо себя зарекомендовало.

Также обязательной является возможность контроля содержимого файлов, передаваемых в рамках сообщений электронной почты или Web-трафика. Иначе система сможет эффективно контролировать открытый текст почтовых сообщений, но будет беспомощна перед файлами, вложенными в них. Но и тут есть некоторые подводные камни. Не забывайте, что файлы могут быть находиться не просто в сообщении e-mail, а в архиве и даже в нескольких подряд вложенных архивах. Выбираемая вами система контроля содержания не должна ограничиваться только одним или двумя уровнями вложенности.

Еще один механизм, на который стоит обратить внимание, - временное блокирование сообщения, противоречащего политике безопасности. Например, пользователь в разгар рабочего дня передает за пределы корпоративной сети файл размером в несколько деястком мегабайт, что приводит к затору в точке выхода в Internet. Второй пример - пользователь передает файл нераспознанного формата. В обоих случаях необходимо осуществить разбор полетов, на что понадобится время. Но в первом случае это может быть осуществлено автоматически - файл будет передан после окончания рабочего дня, когда трафик будет не столь интенсивным и передача файлов большого объема уже не повлияет на функционирование других приложений и задач. Во втором случае администратор должен вручную проанализировать передаваемый файл и принять решение о разрешении или запрете прохождения файла. Для успешной реализации этих примеров необходимо наличие механизма помещения сообщения во временное хранилище (карантин).

Еще одна интересная возможность, которую предлагают многие системы контроля содержания - вставка в сообщения специальных уведомлений, который оповещают пользователя (отправителя или получателя) о нарушениях политики безопасности. Например, в случае передачи зараженного вирусом файла, из исходного сообщения может быть удален вирус, а в текст письма помещено сообщение "Файл, полученный от Васи Пупкина был заражен. Лечение прошло успешно". Можно привести и другой пример. Сотрудник, пославший конкурентам конфиденциальный договор, получает уведомление следующего содержания: "Ваши действия, нарушившие политику безопасности компании, подпадают под действие статьи 139 Гражданского Кодекса РФ, а также статьи 183 Уголовного Кодекса РФ".

ЗАКЛЮЧЕНИЕ

Средства контроля содержимого, описанные в данной статье, являются очень интересной, перспективной и, самое главное, экономически эффективной составляющей комплексной системы защиты информации в любой организации, имеющей выход в Internet. Эти средства дополняют уже известные технологии, реализованные в межсетевых экранах, системах обнаружения атак и антивирусных системах, и существенно облегчают жизнь администраторов безопасности, получающих в свои руки надежный инструмент контроля информации, передаваемой во внешний мир, а также получаемой из него.

Таблица 1. Сравнение возможностей традиционных средств защиты и средств контроля содержания

Возможности по защите от… Межсетевые экраны Системы обнаружения атак Антивирусные системы Системы контроля содержимого
Вирусы и подозрительный код

-

+

+

+

Неуместные материалы

?

?

-

+

Передача конфиденциальной информации

-

+

-

+

Загрузка порнографии

?

-

-

+

Загрузка неавторизованного ПО

-

-

-

+

Непродуктивный Web-серфинг

+

+

-

+

 

Примечание к таблице:
- - отсутствует;
? - может быть реализовано, но с некоторыми трудностями.

Таблица 2. Средства контроля содержимого, представленные на российском рынке

Название Производитель Представитель в России Возможности
Семейство MIMEsweeper Baltimore www.mimesweeper.com НИП "Информзащита"
(www.infosec.ru)
Контроль e-mail, Web-трафика, обнаружение порнографических картинок в e-mail, контроль сообщений MS Exchange и Domino
Семейство SuperScout SurfControl www.surfcontrol.ru Учебный Центр Информационных Технологий АНХ РФ(http://www.ittc.ane.ru/) Контроль e-mail, Web-трафика
Семейство ScanMail и InterScan TrendMicro www.trendmicro.com Официальных представителей нет Контроль e-mail, Web-трафика, контроль сообщений MS Exchange и Domino
Mail-Gear Symantec www.symantec.ru http://www.symantec.com/
region/ru/partners/index.html
Контроль e-mail
Дозор-Джет Инфосистемы Джет www.jet.msk.su Инфосистемы Джет Контроль e-mail


Источник: НИП "Информзащита"

Спонсор. Shop.strip.ru ПОЗДРАВЛЯЕТ С НАСТУПАЮЩИМ 8 МАРТА!
И, конечно же, объявляем предпраздничные СКИДКИ НА ВСЕ ПРЕДСТАВЛЕННЫЕ В НАШЕМ МАГАЗИНЕ ТОВАРЫ 5%! Делайте подарки, господа!
shop.strip.ru

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat

Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua
www.psiholog.kiev.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное