Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

15.1.2004 - 16.1.2004

Содержание


События, семинары, конференции, даты

Москва, январь: вторая Конференция ВААФ по борьбе с террором и преступностью

16 января | http://www.oxpaha.ru/view.asp?11161

В Москве 20 и 21 января в РАГС на пр. Вернадского состоится 2-ая Московская Международная конференция по теме: «Мировое сообщество против глобализации преступности и терроризма». Ее организаторами являются: Всемирный Антикриминальный и Антитеррористический Форум, Комитет Государственной Думы Российской Федерации по безопасности, Российский Национальный Антикриминальный и Антитеррористический Фонд. Данной Конференции оказывают поддержку Фонд Конрада Аденауэра, Фонд Фридриха Эберта. Планируются выступления следующих представителей :

1. Куликов Анатолий Сергеевич – депутат Государственной Думы РФ, председатель Правления ВААФ

2. Васильев Владимир Абдуалиевич – депутат Государственной Думы РФ

3. Чайка Юрий Яковлевич - министр юстиции Российской Федерации

4. Колесников Владимир Ильич – заместитель Генерального Прокурора РФ

5. Бордюжа Николай Николаевич – генеральный секретарь Организации Договора о коллективной безопасности

6. Сафонов Анатолий Ефимович – заместитель министра иностранных дел Российской Федерации

7. Мыльников Борис Александрович – руководитель Антитеррористического центра государств-участников СНГ

8. Соколов Сергей Викторович – директор Бюро по координации борьбы с организованной преступностью и иными наиболее опасными преступлениями на территории государств-участников СНГ

9. Степанков Валентин Георгиевич – заместитель Секретаря Совета безопасности РФ

10. Д-р Маркус Ингенлат – руководитель московского представительства Фонда им. Конрада Аденауэра и уполномоченный по РФ

В первый день работы Конференция будут работать секция № 1 ( Зал №7) - «Политика», Сопредседатель – Р. Щольц, Сопредседатель – Куликов А.С, Секретарь - Павлов О.Э

Будут представлены следующие сообщения:

Причины и истоки современного терроризма (политические, социальные, идеологические)

Докладчики:

Руперт Шольц - заместитель председателя правления ВААФ, депутат Бундестага от ХДС трех созывов;

Биньямин (Фоуад) Бен-Элайзер– член Кнессета, бывший министр обороны Израиля;

Дэвид Армстронг – сотрудник информационного агентства по вопросам национальной безопасности «Нэшинл секьюрити ньюз сервис», США;

Кургинян Сергей Ервандович – президент международного общественного фонда «Экспериментальный творческий центр»;

Делягин Михаил Геннадиевич – директор Института проблем глобализации, д.э.н.

Природа и механизм воспроизводства современного терроризма

Докладчики:

Петрищев Виктор Евгеньевич – председатель научно-консультативного совета Антитеррористического центра СНГ, д.ю.н., профессор

Гончаров Сергей Алексеевич – председатель союза «Альфа»

Политическая, социальная и экономическая несправедливость в мире и терроризм

Докладчик:

Лунеев Виктор Васильевич – директор Центра проблем организованной преступности (Москва), д.ю.н., профессор

Всемирная антикриминальная система - настоящее и будущее

Докладчики:

Нечипоренко Олег Максимович – генеральный директор НААФ

Д-р Рони Клюгер - генеральный секретарь и вице-президент «Ай-Би-Эс-Эс-Эй»

Связь криминала и политики

Докладчик:

Долгова Азалия Ивановна – заведующая отделом проблем борьбы с организованной преступностью и терроризмом НИИ проблем укрепления законности и правопорядка при Генеральной прокуратуре РФ, д.ю.н., профессор

Коррупция и политика

Докладчик: Сатаров Георгий Александрович – председатель Фонда «ИНДЭМ»

Сепаратизм – экстремизм – терроризм: основные тенденции в России

Докладчики: Паин Эмиль Абрамович – директор Центра этнополитических исследований, руководитель Центра по изучению экстремизма РАН, профессор Духанова Анна Григорьевна – ведущий специалист Департамента законодательства о государственной безопасности и правоохранительной деятельности Министерства юстиции РФ

Об исламской альтернативе идеологии экстремизма и терроризмаДокладчик: Сюкияйнен Леонид Рудольфович – профессор Высшей школы экономики, д.ю.н

Этноконфессиональные конфликты и терроризм

Докладчик: Алискеров Ислам Шандыбекович – профессор Академии ФСБ России, к.и.н.

Системность международного терроризма – мифы и реалии

Докладчик: Сатаев Кайрат Хакимжанович – президент Общественного Фонда «Фонд помощи антитеррористическим организациям «Импульс»

21 января Конференция продолжит свою работу в секциях «Право», «Современные технологии», «Экономика», «Психология и СМИ». По завершении выступлений в 17.00 состоится пресс-конференция для российских и иностранных журналистов.

Выданные академикам копии фильмов-претендентов на "Оскар" оказались в Интернете

16 января | http://www.strana.ru/stories/03/04/17/3319/204754.html

ЛОС-АНДЖЕЛЕС, 16 января - В Академии киноискусств, присуждающей знаменитых "Оскаров", разгорается громкий скандал. Копии четырех фильмов, выдвигаемых на эту премию в различных категориях и разосланных на видеокассетах только ее членам, обнаружены в Интернете, где предлагаются для приобретения и просмотра.

Эти фильмы идут сейчас только в кинотеатрах и категорически запрещены для тиражирования и проката на видеокассетах. Их копии на видеокассетах, которые рассылает Академия, должны были видеть только те, кому предстоит решать судьбу "Оскаров".

Тем не менее сначала в Интернете всплыл фильм "За все надо платить" (в российском прокате "Любовь по правилам и ... без") с Джеком Николсоном и Дайэн Китон в главных ролях, а буквально на следующий день все желающие смогли посмотреть и "Последнего самурая" с Томом Крузом. Спустя два дня - новые неожиданности. На одном из Интернет-аукционов предлагалась копия фильма "Дом из песка и тумана", а историческую драму "Холодная гора" с Николь Кидман в главной роли мог уже свободно "скачать" любой желающий.

Каждая копия, разосланная членам киноакадемии, имеет специальные скрытые персонифицирующие метки, которые показывают, для кого она предназначалась. Благодаря этому было установлено, что видеозапись фильма "Любовь по правилам и ... без" была направлена студией "Сони пикчерз" киноактеру и члену киноакадемии Кармайну Кариди. Сам Кариди, долгое время игравший в телесериале "Полиция Нью-Йорка", объяснить, как его кассета оказалась растиражированной, отказался и немедленно нанял адвоката.

Было отслежено и происхождение копии фильма "Дом из тумана и песка". Исходная кассета была направлена киностудией "Дримуоркс" члену киноакадемии, главе компании "Кохэрент коммьюникейшнз" Ивану Круглаку, получившему в 1998 году "Оскара" за достижение в области кинотехнологий. В интервью газете "Лос-Анджелес таймс" Круглак заявил, что не имеет ни малейшего представления о том, как копия с его пленки оказалась выставленной на аукцион в Интернете. "Я твердо убежден, что кто-то сделал себе копию в кинокопировальной студии еще до того, как студия выслала ее мне", - констатировал киноакадемик.

Что же касается "Последнего самурая", то киностудия "Уорнер бразерз" отказалась сообщить, кому была отправлена исходная видеокассета, а студия "Мирамакс" заявила, что она пока проводит расследование относительно появления в Интернете "Холодной горы".

Киноакадемия с прошлого года ввела жесткое новое правило, согласно которому все ее члены обязуются ни при каких обстоятельствах не предоставлять присланную им пленку сторонним лицам. Нарушение этого обязательства грозит как исключением из академии, так и уголовным преследованием. Однако, как заявил президент Академии Фрэнк Пирсон, никакие санкции не будут приниматься поспешно. "Мы, - заявил он, - дадим этим людям возможность объяснить, как предоставленные им копии оказались в руках пиратов". Об этом сообщает ИТАР-ТАСС.


Исследования, открытия, лабораторные разработки

В процессорах AMD и Intel появится антивирусная защита

16 января | http://www.cyberinfo.ru/1/1360_1.htm

Execution Protection, технология от AMD, встроенная в процессоры Athlon 64, позволяет предотвратить переполнение буфера. Как известно, это излюбленный хакерский метод нападения на компьютеры. Буфер переполняется, и появлятся возможность обойти системы защиты компьютера, записать хакерскую программу в память, которую процессор впоследствии и выполняет.

В данный момент современные процессоры выполняют все записанные в память при переполнении буфера программы. Теперь же благодаря Execution Protection, данные в буфере могут только считываться, а хранящиеся в нем программы выполняться не будут. Если выключить такой ПК, хакерская программа исчезнет, не причинив никакого вреда компьютеру. По крайней мере, так заявляет Джон Моррис, директор компании AMD по маркетингу.

Такая технология уже встроена в процессор Athlon 64, но будет активирована только после того, как Microsoft выпустит Service Pack 2 для Windows XP. Это должно произойти в начале второго квартала текущего года. К этому времени данная технология получит какое-нибудь броское название. Intel поместит подобную технологию в чипы под кодовым названием Prescott - процессоры Pentium 4 следующего поколения, выход которых ожидается в феврале 2004 года.

Проблемы безопасности уже давно стали больным вопросом стоимостью в миллиарды долларов, но решить их кардинальным образом пока не удается. Джон Моррис считает, что данная технология поможет устранить одну из важнейших проблем в данной сфере. Как заявляют представители AMD и Microsoft, около 50 процентов апдейтов безопасности Windows от Microsoft за последние два года были бы не нужны, существуй в то время такая технология.



Регулирование: Законы, постановления, сертификация, контроль

Москва: МЭРТ предлагает нас "пронумеровать" при отсутствии Закона о защите персональных данных

16 января | http://www.oxpaha.ru/view.asp?11147

Правительство России планирует создать систему персонального учета населения, предусматривающую присвоение каждому жителю страны кода. Об этом говорится в материалах Минэкономразвития РФ, подготовленных к очередному заседанию правительства, которое прошло в четверг.

Как говорится в материалах Минэкономразвития (МЭРТ), системы учета населения функционируют почти в 60 странах. В большинстве западноевропейских стран основой этих систем является наличие у каждого лица индивидуального идентификационного номера, который присваивается, например, в момент регистрации рождения.

В Дании, например, у каждого гражданина есть магнитная карта, и если дорожный полицейский задержал вас за превышение скорости, то по этой карте он заодно может проверить, заплатили ли вы налоги. В США по номеру социального страхования можно узнать, что вас в детстве задерживали за хулиганство.

Однако в правительстве опасаются, что новой системе контроля над гражданами могут помешать межведомственные противоречия и полная доступность любых баз данных для пиратов, которые успешно торгуют ими на московских улицах.

Вот только как создавать подобную систему в российских условиях, из подготовленного МЭРТ документа узнать нельзя, пишет "Газета". Видимо, поэтому в аппарате Белого дома предложениям ведомства Грефа дали весьма низкую оценку.

Юристы и правозащитники считают, что единая система персонального учета может стать инструментом для злоупотреблений со стороны как государства, так и отдельных недобросовестных чиновников.

"Я боюсь, как бы не случилось так, что информация из реестра окажется доступной для каждого желающего. Такие данные, как национальность, вероисповедание, партийность могут собираться только на условиях анонимности и добровольности. Все должно быть регламентировано в законе, вплоть до того, при каких условиях информация может передаваться из одного госоргана в другой. Так происходит во всех европейских странах, в США. А у нас даже до сих пор нет закона о защите персональных данных", - говорит эксперт Института прав человека Лев Левинсон.

Подобные опасения высказал и глава коллегии адвокатов "Партнер" Алексей Корнев: "Изначально данный подход нарушает общий смысл гражданских прав человека. Фактически нас ставят под постоянный контроль со стороны спецслужб и госорганов, которые очень легко и просто могут покопаться в "грязном белье" любого".

Путин приказал ФСБ объявить войну промышленному шпионажу

16 января | http://www.astera.ru/news/?id=12853

Президент Российской Федерации Владимир Путин поставил ФСБ задачу обеспечить защиту перспективных отечественных разработок и технологий от промышленного шпионажа, сообщает РИА "Новости".

"Важно обеспечить системную защиту перспективных отечественных разработок и технологий от влияния промышленного шпионажа и других форм использования недобросовестной конкуренции", - заявил Путин, выступая в четверг на коллегии ФСБ.

"От этого во многом зависит не только конкурентоспособность ведущих отраслей промышленности, но и деловая привлекательность страны", - подчеркнул президент.

Кроме того, Путин назвал ключевой задачей спецслужб борьбу с международным терроризмом.

"В нейтрализации и ликвидации террористической сети спецслужбы должны действовать жестко и системно. Любой провокации террористов должна противостоять адекватная тактика органов безопасности", - сказал Путин, и добавил, что для борьбы с терроризмом, "наряду с традиционными, надо активно использовать новейшие формы и методы работы".

Путин также призвал сотрудников ФСБ держать "под особым контролем ситуацию на Северном Кавказе, включая Чечню".

Кроме того, президент особо отметил, что для этой работы необходимо координировать работу в рамках международной антитеррористической коалиции в формате Антитеррористического центра СНГ, ШОС, ОДКБ.

"Мы не раз убеждались, что объединение потенциалов умножает наши возможности и делает борьбу с терроризмом более результативной", - подчеркнул президент.
 

Источник: Lenta.ru


Проблемные ситуации, информационная преступность, сетевые войны

В 2003 году ущерб от вирусов составил $55 миллиардов

16 января | http://www.compulenta.ru/2004/1/16/44490/

По данным корпорации Trend Micro, являющейся одним из крупнейших производителей антивирусного программного обеспечения в мире, ущерб от распространения вредоносных программ в минувшем году достиг рекордной отметки в 55 миллиардов долларов США. Для сравнения, в 2002 году данный показатель, по разным оценкам, составлял от 20 до 30 миллиардов долларов, тогда как в 2001 году вирусы отняли у компаний 13 миллиардов долларов.

В 2003 году крупные вирусные эпидемии бушевали в Сети практически каждый месяц. Достаточно вспомнить январского червя Slammer, полностью отрезавшего от Всемирной сети Южную Корею и выведшего из строя ряд компьютерных систем по всему миру. В феврале интернет-сообщество столкнулось с новой напастью - почтовым червем Lovegate. Затем последовали нашумевшие вредоносные программы Bugbear, SoBig, Mimail и многие другие. В целом, за первую половину 2003 года на компьютерные системы было совершено около 70 тысяч атак - это вдвое выше показателей 2002 года.

Что касается прогноза на будущее, то, по словам специалистов Trend Micro, в нынешнем году будет наблюдаться дальнейшее усугубление ситуации. Здесь можно выделить несколько основных направлений, в которых будут развиваться вирусы. Во-первых, вирусописатели продолжат брать на вооружения спамерские технологии, рассылая свои "творения" сразу по миллионам почтовых адресов. Во-вторых, вредоносные программы станут универсальнее. Например, пока один компонент червя превращает зараженный компьютер в платформу для организации массовых рассылок, второй будет воровать пароли, банковские счета и другую персональную информацию. Наконец, в-третьих, следует ожидать появления вирусов, распространяющихся через системы мгновенного обмена сообщениями - IRC-чаты или интернет-пейджеры (в том числе, ICQ).

Spamhaus притив спама

16 января | http://zdnet.ru/?ID=311977

Антиспамерский сайт Spamhaus открыл новую бесплатную службу, которая поможет ISP и компаниям отсекать гораздо больше спама на внешних рубежах своих серверов.

Exploits Block List (XBL) представляет собой базу данных IP-адресов, по которым выявлены «нелегальные» эксплойты, такие как открытые прокси. Так называют серверы, позволяющие устанавливать соединения из любой точки с кем угодно через произвольные порты и по произвольным протоколам. Это означает, что спамеры могут использовать такой сервер для массовой рассылки, не опасаясь, что их выследят. За соединениями через открытые прокси часто бывает невозможно проследить, так как такие серверы не ведут журналов, а если и ведут, то они могут оказаться недоступными для того, кто занимается расследованием сетевых инцидентов.

XBL поможет также блокировать червей или вирусы со встроенными механизмами рассылки спама и другие типы троянских коней, используемые спамерами, говорится в заявлении Spamhaus. XBL служит дополнением к сервису Spamhaus Block List (SBL), который блокирует спам из прямых источников. SBL интегрирован с XBL, так что системным администраторам достаточно настроить функцию антиспамерской защиты DNSBL своих почтовых серверов (иногда называемую «черным списком DNS-серверов» или «RBL-серверами») на запросы по адресу xbl.spamhaus.org. Сервис предоставляется бесплатно.

«Сочетание SBL и XBL позволяет ISP надежно отражать интенсивный поток входящего извне спама до обработки почтовых очередей, — уверяет Spamhaus. — Это позволяет применять для уже принятой почты более медленные фильтры спама, так как оставшийся объем спама значительно сокращается».

Информация об отбракованных письмах немедленно возвращается отправителю со стандартным сообщением отказа SMTP (bounce), в котором указывается причина отказа и содержатся сведения о результатах обработки. «Этим система отличается от от фильтров спама для уже принятой почты, которые обрабатывают все сообщения, а затем втихомолку удаляют письма, признанные спамом, или направляют их в почтовый ящик для мусора, не ставя в известность отправителя», — поясняет Spamhaus.

IP-сети — легкая добыча для кибертеррористов

16 января | http://zdnet.ru/?ID=312349

Реальные акты кибертерроризма или кибервойны ни разу не фиксировались, но такая возможность существует и усиливается еще и тем, что мир становится все более насыщенным взаимосвязями, утверждают авторы отчета, опубликованного в среду аналитической фирмой Gartner.

Компания считает, что к 2005 году кибервойна может стать реальностью.

Такие технологии, как VoIP, и тенденция к объединению голоса и данных дают предприятиям преимущества экономии и гибкости, но они же делают жизненно важные телекоммуникационные сети уязвимыми к традиционным формам интернет-атак, таким как черви и вирусы, говорится в отчете «Кибервойна: VoIP и конвергенция усиливают уязвимость». «Все более взаимосвязанный мир упрощает разжигание кибервойны, — пишет Gartner. — Все более частое применение VoIP и объединенных сетей в жизненно важных системах управления и обслуживания повышает вероятность атак».

Gartner утверждает, что, в отличие от традиционных сетей с коммутацией каналов, сети VoIP по своей природе чувствительны к задержкам — любое торможение доставки пакетов, переносящих голосовой трафик, приводит к нарушению связи. Массированные атаки на отказ в обслуживании могут «уменьшить пропускную способность телефонной связи, замедлив доставку голосовых пакетов в определенный пункт», по существу оборвать связь.

Среди других слабых звеньев в отчете Gartner называются также интерфейсы Supervisory Control and Data Acquisition (SCADA), применяемые для подключения значительной части критически важных элементов глобальной инфраструктуры, таких как гидросооружения, железные дороги, силовые сети и электростанции. Теперь, из-за развития IP-телефонии, они стали еще более уязвимыми. В прошлом интерфейсы SCADA подключались через сети с коммутацией каналов и были практически беззащитными только перед атаками хакеров, специализирующихся на телефонных системах, — так называемых фрекеров. Но когда эти устройства переводятся с коммутируемых каналов на постоянное подключение к IP-сети, повышается вероятность атак с применением таких технологий, как сканирование портов.

Для борьбы с естественными рисками, связанными с расширением использования IP-сетей, Gartner рекомендует разработать сети передачи голоса и данных, нечувствительные к эпизодическим продолжительным задержкам, исследовать альтернативные способы связи и следить за сигналами о риске кибервойны, подаваемыми правительством.

Отчету Gartner предшествовало распространенное на этой неделе предупреждение британского Координационного центра по безопасности национальной инфраструктуры о пробелах в защите, обнаруженных в нескольких продуктах, которые используют VoIP и текстовые сообщения, в том числе от Microsoft и Cisco Systems. Эти уязвимости проявляются в ПО и аппаратуре, поддерживающих мультимедийную связь реального времени и стандарт обработки данных H.323 Международного союза электросвязи (ITU).

Пираты выпустили новую версию Windows

16 января | http://www.astera.ru/news/?id=12878

В ближайшие дни в России начнут продаваться пиратские диски с новейшей операционной системой Microsoft Windows Longhorn, официальный выпуск которой запланирован аж на 2005 г. В Microsoft говорят, что попавшая в руки пиратов версия еще далека от финальной и работать она будет ненадежно.
Longhorn - следующая за Windows XP версия популярной операционной системы Microsoft. Первоначально предполагалось, что ее продажи начнутся в 2003 г. , но позже Microsoft решила отложить их до 2005 г. Председатель совета директоров Microsoft Билл Гейтс назвал грядущий выпуск Longhorn "самым значимым событием десятилетия" и сравнил его по значимости с выпуском знаменитой ОС Windows 95.

Впервые пиратские диски с Longhorn появились в продаже в Юго-Восточной Азии в конце ноября 2003 г. А недавно, по информации ответственного секретаря Комиссии по безопасности информационного рынка совета предпринимателей при мэре и правительстве Москвы Олега Яшина, Longhorn появилась в прайс-листах на контрафактную продукцию, которые распространяются среди владельцев точек, торгующих компакт-дисками и видеокассетами. Яшин полагает, что пиратские диски с Longhorn появятся на столичных лотках буквально через два-три дня и будут стоить в районе 80 - 100 руб.

"Это вопиющий пример неуважения пиратами наших авторских прав", - возмущенно говорит глава российского представительства Microsoft Ольга Дергунова. Впрочем, она не считает, что данный случай обернется заметными убытками для Microsoft. "На сегодняшний день Longhorn представляет собой рабочую модель, еще не подготовленную к реальному использованию на персональных компьютерах. Покупатели нелегальных версий не смогут воспользоваться всеми возможностями будущей системы. Так что вряд ли действия пиратов представляют для Microsoft коммерческую угрозу", - поясняет Дергунова.

Яшин считает, что пиратская версия Longhorn будет пользоваться хорошим спросом. "Огромное число людей приобретут ее просто из любопытства", - убежден он. С ним согласен Дмитрий Москалев, генеральный директор компании MONT, специализирующейся на дистрибьюции компьютерных программ. "Такие продукты вполне неплохо покупаются. Просто на всякий случай, чтобы были под рукой. Нелегальные диски ведь стоят очень дешево, - говорит Москалев. - Но установить эту версию Longhorn рискнут немногие - разве что только те, кто любит возиться с компьютером, как с конструктором".

Microsoft сама распространяет бета-версии своих программ для тестирования среди профессионалов. Например, диски с Longhorn раздавали участникам одной из конференций Microsoft для разработчиков программ в 2003 г. Именно они и могли стать прототипами для создания пиратских дисков.

За "интернет-карты" проезда в офис заставят платить?

15 января | http://www.cnews.ru/newcom/index.shtml?2004/01/15/153785

Тревожные тенденции, набирающие силу в последнее время, дали о себе знать пользователям интернета в России с неожиданной и без преувеличения экзотической стороны. Руководство Роскартографии в специальном пресс-релизе под названием "О размещении схем проезда в Интернете" от 24 ноября теперь уже прошлого, 2003 года довело до широких масс, что "размещение на корпоративных сайтах схем проезда с использованием в качестве основы фрагментов изданных карт и планов" чревато личным знакомством со статьей 146 УК РФ (Уголовный Кодекс Российской Федерации).

Текст странного документа не замедлил привести ресурс ГИС-Ассоциации России. С ним, судя по не изменившемуся контенту многих сайтов, ознакомились еще не все.

В то же время, здесь интересно все – и стиль, и претензионно выбранная цель первостепенной значимости.

Документ интересен до слез. Трудно найти в Сети что-либо столь же невинное и одновременно столь же полезное, чем пресловутые "схемы проезда".

Хорошо, пусть бы Роскартографию заинтересовали собственно географические карты – один из наиболее востребованных и представленных в Сети ресурсов вообще. Но нет, внимание привлекли именно "схемы проезда". Заметим, что, в отличие от обычных карт, схемы проезда на корпоративных сайтах четко указывают путь туда, где деньги лежат.

Карты являются условным отображением реальной местности, а потому определить, какое именно "картографическое произведение" лежит в основе очередной схемы проезда и есть ли оно там вообще, - задача принципиально непростая (особенно в случае трехмерных схем), но если нужен повод придраться, то выбор сделан верно. В конце концов, пойди докажи, куда смотрел дизайнер, проложивший курс к офису компании, – в окно, или косился при этом в "картографическое произведение" Роскартографии, или в его часть, воспроизводя ее "в любой форме и любым способом".

Фактически, впервые за постсоветскую историю одно из государственных ведомств собралось походя приватизировать не просто объекты народной собственности или природные ресурсы, а все географическое пространство страны как таковое. Если схемы проезда в интернете непосредственно посягают на интеллектуальную собственность Роскартографии, логично то же самое распространить и на схемы, начерченные прутиком на снегу или изображенные жестами на перекрестке. Надо признать, что незаконны зарисовки звездного неба - права на него вполне могут отсудить астрономы, уже составившие карты созвездий.

Карты – яблоко раздора

О размещении схем проезда в интернете
В последнее время в средствах массовой информации и интернете появился ряд статей по проблеме размещения на корпоративных сайтах схем проезда с использованием в качестве основы фрагментов изданных карт и планов.

В соответствии со статьей 7 закона "Об авторском праве и смежных правах" (далее - Закон) "…карты, планы,… относящиеся к… топографии" являются объектом авторского права. Часть произведения также является объектом авторского права. Это означает, что использование картографического произведения или его части в любой форме и любым способом допускается только с разрешения правообладателя (статья 16 Закона). Поэтому воспроизведение, переработка и распространение фрагментов карт и планов в интернете возможно только с разрешения правообладателя.

В соответствии со статьей 48 Закона "за нарушение предусмотренных настоящим Законом авторских и смежных прав наступает гражданская, уголовная и административная ответственность в соответствии с законодательством Российской Федерации".

Такая ответственность предусмотрена статьей 49 закона "Об авторском праве и смежных правах", Кодексом Российской Федерации об административной ответственности (статья 7.12), Уголовным кодексом Российской Федерации (статья 146).

Из пресс-релиза Роскартографии

Составление карт – не просто сложный и высококвалифицированный вид деятельности, но и отчасти секретный (а когда-то и вовсе закрытый) и напрямую связанный с обеспечением национальной безопасности страны (с другой стороны, непонятно, почему высококачественные "секретные" снимки нашей, как, впрочем, и другой, местности у "них" можно купить в обычном ларьке). Поэтому составление карт нельзя доверить "кому попало", а только тем, кто "точно справится".

Активная жизненная позиция руководства Роскартографии уже выразилась в резком конфликте с руководством ГИС-Ассоциации по поводу того, что считать открытым конкурсом, а что – его профанацией. Яблоком раздора стал "открытый тендер", проведенный Роскартографией.

Особенность ситуации, сложившейся с картами в России, состоит в том, что создание карт (как род деятельности) подлежит лицензированию, которое проводится все той же Федеральной службой геодезии и картографии России (Роскартографией). В то же время ведомство это является не только регулирующим органом, но и производственной структурой, предприятия которой на 60-70% зависят от коммерческих заказов. Напрашивается "крамольный" вывод – лицензирование может использоваться для борьбы с конкурентами, а, следовательно, вопрос может иметь и чисто материальную подоплеку. Несколько неожиданное внимание Роскартографии к схемам проезда в интернете и вопросам защиты авторских прав прозрачно намекает, кому же принадлежат права на львиную долю картматериалов, имеющихся в России.

В публикации "Профанация идеи или итоги конкурса Роскартографии по топографо-геодезическим и картографическим работам", размещенной на ресурсе ГИС-Ассоциации, утверждалось, в частности, следующее: "…Сам факт проведения конкурса вызывает улыбку – так, в частности, среди организаций, подавших заявки и выигравших различные лоты, нет ни одной фирмы, не подконтрольной Роскартографии. Более того, протокол содержит явно ложную информацию, в нем (пункт 4) зафиксировано: "Предложения других организаций отсутствуют". Между тем, ГИС-Ассоциации доподлинно, из первых рук, известно, что такие организации вносили свои предложения и им отказали в участии.

С точки зрения первого заместителя руководителя Роскартографии В.Ф. Хабарова, эти утверждения напрямую затрагивают его честь, достоинство и деловую репутацию.

С точки зрения ГИС-Ассоциации, выраженой в письменном ответе г-ну Хабарову, "…речь идет о политике Роскартографии как ведомства… Проблему, затронутую в публикации, следует рассматривать не в контексте выполнения сотрудниками центрального аппарата Роскартографии должностных обязанностей, а шире — в должной ли мере ведомственная политика отвечает интересам нашей страны, провозгласившей построение гражданского общества на основе рыночной экономики".

По мнению ассоциации, сложилась практика, заключающаяся в отказе в выдаче лицензий на "составление, обновление, подготовку к изданию, издание, копирование в графическом, цифровом (электронном), фотографическом и иных видах государственных топографических карт и топографических планов городов масштаба 1:1000000 — 10000, входящих как вид работ в состав картографической деятельности" коммерческим структурам на основании ст. 1, 5 п. 3, 14 Федерального закона "О геодезии и картографии", которые квалифицируют ее как деятельность в целях обеспечения обороны и безопасности Российской Федерации. В связи с этим руководством ГИС-Ассоциации было поставлено несколько риторических вопросов:

  1. Почему картографирование территории страны — это деятельность не с целью развития экономики страны и безопасности граждан, а только для оборонных целей? Если все карты, обозначенные как государственные топографические и топографические планы городов масштаба 1:1000000-10000, - это информация, создаваемая только для целей обороны, то почему этим занимается гражданское ведомство? Кто в этом случае должен создавать картографическую информацию для экономики и гражданского населения и в каком виде?
  2. Почему нужно закрывать информацию от граждан о стране в целом, а не только лишь об объектах режимного характера?
  3. Почему использовать карты могут все, кто имеет первый отдел и профессиональную подготовку, а создавать — нет?
  4. Почему Роскартография при выдаче лицензий оценивает не только профессиональные и производственные возможности компании?
  5. Почему предприятия Роскартографии, по сути, коммерческие, получают конкурентные преимущества при производстве вышеупомянутых работ?

Пока проще отказаться от карт и схем и не создавать себе лишних проблем. Вполне возможно, что жизненные убеждения знаменитого фонвизинского героя начинают совпадать с государственными. География становится одной из ненужных и обременительных наук, а решать, кого и куда именно везти, будут сами извозчики.


Технологии безопасности. Организации разработчики, интеграторы.

15 января обьявлено днем "персонального бранмауэра"

16 января | http://www.securitylab.ru/42202.html

Microsoft, TruSecure, Zone Labs, McAfee и ряд других фирм надеются убедить пользователей Сети в том, что безопасность их компьютеров зависит не только от усилий программистов, но и от самих пользователей.

Основная идея «Personal Firewall Day» состоит в том, что принцип безопасного серфинга в чем-то сродни концепции безопасного секса: полную защиту от напастей гарантирует только полное воздержание, но опасность может быть значительно снижена и без таких потрясающих жертв, если пользоваться презервативом. В контексте данной кампании роль этого важного средства личной гигиены выполняет брандмауэр. Кроме того, продолжая аналогию, каждый пользователь интернета должен помнить, что от его действий зависит жизнь и психическое здоровье его коллег по Сети: большинство программ-зомби, применяемых для совершения DDoS-атак, а также троянов, рассылающих спам, сидят именно на компьютерах беспечных пользователей, не утруждающих себя установкой антивирусов и других средств компьютерной безопасности.

При этом, компании-участницы «Personal Firewall Day» категорически отметают любые подозрения в личном интересе, вроде желания лишний раз засветить свой бренд и продать под шумок лишнюю тысячу копий своих брандмауэров. Как сообщает агентство CNET, цитируя слова Джеймса Шмидта (James Schmidt) из McAfee, «Множество людей по всему миру [находятся в опасности], поскольку у них не установлены брандмауэры. Мне все равно, какой брандмауэр они купят (хотя мне, конечно, было бы приятно, если бы они купили мой), главное чтобы они были защищены».

Любопытно, что фирма Symantec, являющаяся одним из лидеров на рынке антивирусного программного обеспечения, бойкотировала это мероприятие, высказавшись в том духе, что без антивируса все равно компьютер толком не защитишь, а все эти брандмауэры не дают пользователям ничего, кроме ложного чувства безопасности, сообщает Internet.ru.


Информационая безопасность бизнеса

Пираты выпустили новую версию Windows

16 января | http://www.astera.ru/news/?id=12878

В ближайшие дни в России начнут продаваться пиратские диски с новейшей операционной системой Microsoft Windows Longhorn, официальный выпуск которой запланирован аж на 2005 г. В Microsoft говорят, что попавшая в руки пиратов версия еще далека от финальной и работать она будет ненадежно.
Longhorn - следующая за Windows XP версия популярной операционной системы Microsoft. Первоначально предполагалось, что ее продажи начнутся в 2003 г. , но позже Microsoft решила отложить их до 2005 г. Председатель совета директоров Microsoft Билл Гейтс назвал грядущий выпуск Longhorn "самым значимым событием десятилетия" и сравнил его по значимости с выпуском знаменитой ОС Windows 95.

Впервые пиратские диски с Longhorn появились в продаже в Юго-Восточной Азии в конце ноября 2003 г. А недавно, по информации ответственного секретаря Комиссии по безопасности информационного рынка совета предпринимателей при мэре и правительстве Москвы Олега Яшина, Longhorn появилась в прайс-листах на контрафактную продукцию, которые распространяются среди владельцев точек, торгующих компакт-дисками и видеокассетами. Яшин полагает, что пиратские диски с Longhorn появятся на столичных лотках буквально через два-три дня и будут стоить в районе 80 - 100 руб.

"Это вопиющий пример неуважения пиратами наших авторских прав", - возмущенно говорит глава российского представительства Microsoft Ольга Дергунова. Впрочем, она не считает, что данный случай обернется заметными убытками для Microsoft. "На сегодняшний день Longhorn представляет собой рабочую модель, еще не подготовленную к реальному использованию на персональных компьютерах. Покупатели нелегальных версий не смогут воспользоваться всеми возможностями будущей системы. Так что вряд ли действия пиратов представляют для Microsoft коммерческую угрозу", - поясняет Дергунова.

Яшин считает, что пиратская версия Longhorn будет пользоваться хорошим спросом. "Огромное число людей приобретут ее просто из любопытства", - убежден он. С ним согласен Дмитрий Москалев, генеральный директор компании MONT, специализирующейся на дистрибьюции компьютерных программ. "Такие продукты вполне неплохо покупаются. Просто на всякий случай, чтобы были под рукой. Нелегальные диски ведь стоят очень дешево, - говорит Москалев. - Но установить эту версию Longhorn рискнут немногие - разве что только те, кто любит возиться с компьютером, как с конструктором".

Microsoft сама распространяет бета-версии своих программ для тестирования среди профессионалов. Например, диски с Longhorn раздавали участникам одной из конференций Microsoft для разработчиков программ в 2003 г. Именно они и могли стать прототипами для создания пиратских дисков.


Информационая безопасность государственной власти

ЦИК хакерам не по зубам

16 января | http://www.securitylab.ru/42194.html

Сайт Центризбиркома, на котором в ночь с 7 на 8 декабря оперативно публиковались данные об итогах выборов депутатов Госдумы, пытались взломать более 900 раз. Об этом сообщил председатель Центризбиркома России Александр Вешняков. "Причем работали не только любители, но и профессионалы, в том числе и из других государств", - добавил он. По мнению Вешнякова, "цель атак очевидна - разрушить нашу систему обнародования информации".

"Но ЦИК оказался хакерам не по зубам", - заявил Вешняков.

Он напомнил, что систему "ГАС - Выборы" взломать невозможно, поскольку она работает автономно и не подключена к Интернету. "Не исключено, что хакеры вновь активизируются ко дню президентских выборов. Мы к этому готовимся", - сказал глава ЦИК РФ в интервью "Российской газете", которое будет опубликовано на страницах издания 16 января.

Вешняков отметил, что ЦИК сейчас "адаптирует электронную систему под президентские выборы". По его словам, "это будут лишь организационные изменения - бюллетеней ведь не два, а один, да и самих кандидатов на этот раз намного меньше." Глава ЦИК высказал уверенность в том, "что уже к утру 15 марта мы сможем огласить предварительные данные практически из всех регионов России".


Информационая безопасность общественной коммуникации, личности.

Любителя читать чужую почту судят как хакера

16 января | http://www.viruslist.ru/index.html?tnews=1176713&id=144416395

Первым жителем Северной территории Австралии, обвиняемым в незаконном доступе к компьютерным данным, стал 37-летний Крэг Генри Гриффис (Craig Henry Griffis), сообщает сайт газеты The Mercury.

По данным обвинения, Гриффис незаконно завладел почтовым паролем своей бывшей приятельницы и удалил несколько писем от одного из ее корреспондентов. Кроме того, обвиняемый также сделал копии некоторых других посланий. В довершение, Гриффис изменил пароль почтового ящика, чтобы женщина больше не могла им воспользоваться.

Австралийцу предъявлены обвинения в незаконном доступе к компьютерным данным и их изменении. Первое появление Гриффиса в зале суда города Дарвин состоялось в декабре прошлого года, а начало слушаний назначили на март. По мнению некоторых юристов, рассмотрение дела Гриффиса может дойти до Верховного суда страны.

Деяние Гриффиса не может рассматриваться как «хакерство» в распространенном понятии этого термина, поскольку обвиняемый знал пароль потерпевшей. Тем не менее, по законам Северной терртории, подобный поступок попадает под действие антихакерского законодательства, введенного в прошлом году.

В университете штата Миссури украдено 17 тысяч почтовых паролей

16 января | http://www.viruslist.ru/index.html?tnews=1176713&id=144408798

Около 17 тысяч паролей пользователей сети университета Миссури оказались под угрозой расшифровки в результате хакерского вторжения, сообщает информационное агентство UPI.

12 января университетская сеть в целях безопасности была полностью отключена от интернета. Всем пользователям было рекомендовано сменить пароли на более сложные. Представители ВУЗа сообщили, что обратились в ФБР с просьбой расследовать инцидент. В то же время в университете отметили, что зафиксированная хакерская атака является единственным происшествием такого рода, и была своевременно обнаружена с помощью антихакерского программного обеспечения.

По словам руководителя отдела информационных технологий университета, хакер сумел получить в свое распоряжение зашифрованный файл с почтовыми паролями. Сведений о похищении других файлов у сотрудников ВУЗа нет.

Почтовый червь Mimail: живее всех живых

16 января | http://www.astera.ru/news/?id=12860

"Лаборатория Касперского", российский разработчик систем защиты от вирусов, хакерских атак и спама, сообщает об обнаружении массовой рассылки троянской программы "Small.cz", которая загружает и устанавливает с удаленного сервера новую версию почтового червя "Mimail" - "Mimail.P".

На данный момент уже зафиксированы отдельные случаи заражения данной вредоносной программой в разных странах мира.

Зарегистрированная рассылка "троянца" маскируется под письмо от платежной системы PayPal, содержит подложный адрес отправителя "do_not_reply@paypal.com", тему письма "PAYPAL.COM NEW YEAR OFFER" и вложенный файл "paypal.exe". При запуске этого файла "троянец" соединяется с удаленным сервером, загружает оттуда дистрибутив "Mimail.P" и устанавливает его в систему.

"Mimail", созданный в России и впервые появившийся на просторах интернета в начале августа прошлого года, является классическим почтовым червем, распространяющимся через электронные сообщения. Новая модификация червя отличается от предыдущей версии лишь использованием утилиты сжатия UPX. Это затрудняет обнаружение "Mimail.P" некоторыми антивирусными программами.

После установки "Mimail.P" начинает процедуру распространения. Для этого он незаметно сканирует некоторые директории зараженного компьютера и считывает из них адреса электронной почты. Далее червь рассылает по этим адресам свои копии, используя встроенную процедуру для работы с электронной почтой.

Червь обладает опасным побочным действием, которое может нанести пользователям существенный ущерб. В частности, "Mimail.P" следит за активностью приложений платежных систем E-Gold и PayPal, установленными на зараженном компьютере, считывает из них конфиденциальные данные и отсылает на несколько анонимных адресов, принадлежащих автору червя. Таким же образом червь похищает с компьютера другие конфиденциальные данные, как то логины и пароли для работы с электронной почтой, системную информацию и др.

Защита от "Mimail.P" уже добавлена в базу данных Антивируса Касперского.


Дыры и патчи программ и операционных сред

Неавторизованный доступ в SimpleData

16 января | http://www.securitylab.ru/42199.html

Программа: SimpleData 4.0.2

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в SimpleData. Удаленный пользователь может получить доступ к приложению.

Удаленный пользователь может представить специально обработанный URL, чтобы получить доступ к приложению. Дополнительные подробности не раскрываются.

URL производителя: http://www.sysbotz.com

Решение:Установите обновленную версию программы: http://www.sysbotz.com/products/simpledata/index.htm

Поднятие локальных привилегий в Symantec LiveUpdate

16 января | http://www.securitylab.ru/42174.html

Программа: Symantec LiveUpdate 1.70.x-1.80.x

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Symantec LiveUpdate, компоненте Norton SystemWorks, Norton Anti-Virus, Symantec AntiVirus for Handhelds, и Norton Internet Security. Локальный пользователь может получить SYSTEM привилегии.

Когда активна интерактивная LiveUpdate сессия, локальный пользователь может манипулировать функциональностью LiveUpdate GUI, чтобы получить LocalSystem привилегии на системе. Дополнительные подробности не раскрываются.

URL производителя: http://www.symantec.com/techsupp/files/lu/lu.html

Решение:Установите обновленную версию программы (2.0): http://www.symantec.com/techsupp/files/lu/lu.html

Множественные уязвимости в H.323 протоколе

16 января | http://www.securitylab.ru/42192.html

Программа: Множество программ, использующих H.323 протокол. См. источник сообщения.

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Несколько уязвимостей обнаружено в различных реализациях multimedia telephony protocol H.323. Удаленный атакующий может вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе.

U.K. National Infrastructure Security Co-ordination Centre (NISCC) обнаружил несколько уязвимостях в различных реализациях multimedia telephony protocol H.323. Удаленный атакующий может послать специально обработанный запрос к 1720 TCP/UDP порту (по умолчанию), чтобы аварийно завершить работу системы или выполнить произвольный код на целевой системе. Подробный список производителей различных реализаций H.323 протокола смотрите в источнике сообщения. В настоящий момент уязвимость подтверждена в различных продуктах от CISCO (Cisco IOS Routers, Cisco Internet Service Node H.323, Cisco Conference Connection H.323, Cisco 7905 Series IP Phone, Cisco 7905 Series IP Phone, Cisco BTS 10200 Softswitch H.323), Microsoft ISA сервере, Nortel Business Communications Manager, Nortel Succession 1000 IP Trunk, Nortel 802.11 Wireless IP Gateway, TANDBERG Videoconferencing Systems.

Решение:Установите соответствующее исправление.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное