Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность государственной власти
- Информационая безопасность общественной коммуникации, личности.
- Информационные ресурсы
- События, семинары, конференции, даты
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
Назначены главы двух федеральных агентств – по информационным технологиям и по науке и инновациям
11 июня | ФЦП Электронная Россия
Премьер-министр РФ Михаил Фрадков подписал распоряжение о назначении Владимира Матюхина руководителем Федерального агентства по информационным технологиям. Об этом сообщила в четверг пресс-служба правительства России. Кроме того, М. Фрадков назначил руководителем Федерального агентства по науке и инновациям Сергея Мазуренко, освободив его от занимаемой должности.
В. Матюхин до марта 2003 года возглавлял Федеральное агентство правительственной связи и информации (ФАПСИ), позднее был назначен первым заместителем министра обороны – председателем комитета по государственному оборонному заказу.
С. Мазуренко ранее занимал должность замминистра промышленности, науки и технологий России.
Проблемные ситуации, информационная преступность, сетевые войны |
Арестованы подозреваемые в краже исходников Half-Life 2
11 июня | SecurityLab.ru
Представители компании Valve Software в четверг, 10 июня, сообщили прессе, что спецслужбам удалось задержать несколько человек, подозревающихся в краже исходных кодов компьютерной игры Half-Life 2.
Инцидент, напомним, произошел осенью прошлого года. События развивались следующим образом. 11 сентября неизвестные злоумышленники получили доступ к служебному почтовому ящику Гейба Ньюэлла, руководителя Valve. Еще через несколько дней кто-то сделал копии директорий, в которых хранились исходники игры, и установил на несколько компьютеров компании шпионские программы, отслеживающие ввод с клавиатуры. Позднее украденные коды были выложены в открытый доступ в файлообменные сети, откуда их могли скачать все желающие. В результате, Valve Software была вынуждена объявить о переносе даты выхода Half-Life 2 на неопределенный срок.
Как теперь сообщает Reuters, спецагентам Федерального бюро расследований США совместно со специалистами из пострадавшей компании удалось напасть на след хакеров в течение буквально нескольких дней после хищения. Аресты были произведены сразу в нескольких странах, однако когда именно это произошло, неизвестно. Корреспонденты GameSpot связались с Гейбом Ньюэллом, который подтвердил факт ареста злоумышленников, но также отказался поделиться какой-либо конкретной информацией о ходе следствия. Неясно и то, как скоро выйдет в свет сама игра: представители Valve Software заметили лишь, что рассчитывают закончить работы над Half-Life 2 этим летом.
Технологии безопасности. Организации разработчики, интеграторы. |
Комплексные пароли против хакерских зубов
11 июня | PROext
Все большее количество мошенников и хакеров, похищающих пароли пользователей, привели существующую систему к необходимости поиска новых уровней защиты. И некоторые Шведские банки ее придумали. Теперь для всех клиентов Шведский Национальный Банк ввел систему комплексного пароля. Помимо номера счета и традиционного пароля, клиентам банка необходимо использовать специальную карточку, содержимое которой меняется ежемесячно - по прошествию срока действия одной карты, клиенту высылается другая.
Такие действия вызваны упорным нежеланием пользователей запоминать сложные пароли. Несмотря на рекомендации, пользователи продолжают использовать довольно простые пароли, как то свой ник + несколько цифр, номер телефона, номер телефона, написанный наоборот, и т.п., что в значительной мере облегчает хакерам подбор пароля. Пользователи же, использующие сложный пароль, как правило, пользуются им на слишком большом количестве сайтов, где требуется регистрация. Таким образом, оставив свои данные на сайте с непорядочным хозяином, пользователи сильно рискуют.
Введение карточек призвано воспрепятствовать халатностям в отношении защиты своей конфиденциальной информации пользователями.
Конечно, большей надежностью могли бы обеспечить биометрические и дактилоскопические идентификаторы, но снабжение такими устройствами миллиона пользователей превзошло ценой убытки от интернет-мошенников по всему миру.
Жесткие диски с аппаратным шифрованием производства Hermitage
11 июня | SecurityLab.ru
В соответствии с соглашением, заключенным с британской компанией Stonewood Electronics, разработавшей эту технологию, французская компания Hermitage Solutions начала выпуск жестких дисков, получивших название Flagstone, в которые встроена функция аппаратного шифрования.

Диски Flagstone совместимы со всеми операционными системами, которые работают с процессорами х86. Для получения доступа к содержимому жесткого диска требуется ввод пароля на этапе загрузки компьютера. Все файлы, хранящиеся на носителе, шифруются по алгоритму AES с длиной ключа 128 бит. Выпускаются 4 модели дисков Flagstone: две 2,5" объемом 20 ГБ и 40 ГБ – для применения в ноутбуках и две 3,5" модели объемом 40 ГБ и 60 ГБ – для настольных систем. Цены начинаются от 365 евро.
Информационая безопасность государственной власти |
США: сеть HSIN – ключевой элемент внутренней безопасности
11 июня | www.OXPAHA.ru
Проходящая в США встреча лидеров стран-членов "большой восьмерки" явится крупнейшей проверкой национальной информационной сети обеспечения внутренней безопасности (Homeland Security Information Network, HSIN). HSIN является ключевым элементом системы сбора, обработки и распределения значимой с точки зрения госбезопасности, но не секретной информации.
В эти дни, когда на курортном острове Си-Айленд в Джорджии президент Буш принимает руководителей наиболее влиятельных государств мира, сеть HSIN проходит всесторонние испытания "в деле". С ее помощью обеспечивается взаимодействие и двусторонний обмен информацией между федеральными агентствами, местными структурами министерства национальной безопасности и более чем 20 тысячами сотрудников полиции и служб безопасности, стерегущих покой на самом острове и на подступах к нему.
О существовании сети HSIN Министерство внутренней безопасности США сообщило четыре месяца назад. HSIN представляет собой структуру из взаимодействующих между собой порталов и систем документооборота, таких, как порталы Workspace компании Groove Networks или SharePoint от Microsoft. «Новая сеть стала поистине всепроникающим средством оповещения об угрозе по всей стране, - комментирует ведущий технолог министерства внутренней безопасности Ли Холком (Lee Holcomb). - HSIN позволяет федеральным агентствам напрямую взаимодействовать с аналогичными структурами на уровне штатов и местных органов власти».
На сегодняшний день в сети функционирует семьдесят узлов, к середине лета добавится еще тридцать. В сети реализованы, в частности, технологии портала Workspace, обеспечивающие защищенную передачу данных с использованием усовершенствованного 192-битного алгоритма шифрования, и пользовательская авторизация с использованием "открытого ключа".
Информационая безопасность общественной коммуникации, личности. |
Люди - самое слабое звено в цепочке ИТ-безопасности
11 июня | @ASTERA | Новости Компьютерного Бизнеса для Профессионалов | Люди - самое слабое звено в цепочке ИТ-безопасностиГлавными проблемами в области корпоративной
компьютерной безопасности являются отнюдь не внешние атаки и не вирусы. Одним из
наиболее уязвимых мест является персонал компании, и не учитывать человеческий
фактор при построении системы защиты просто нельзя. Такое мнение на десятой
ежегодной конференции Annual IT Security Summit высказал директор по
информационной безопасности компании Gartner Рич Могулл.
По его словам, любая серьезная атака начинается с исследования. Злоумышленник
может просто придти в офис компании и сфотографировать важные документы с
помощью сотового телефона или компактной камеры, а то и вовсе переписать их с
компьютера, воспользовавшись USB-накопителем. И в этом случае компании не
поможет любая, даже самая лучшая система защиты от вторжений из Сети. Точно так же, для того чтобы выведать пароли доступа к корпоративным
информационным ресурсам, нет нужды взламывать соответствующие базы данных. Часто
достаточно позвонить сотруднику и, представившись сотрудником службы технической
поддержки, спросить пароль. В этом случае нет необходимости расходовать ресурсы
на поиск уязвимых мест в информационной системе, взлом паролей и т.д. По мнению
Могулла, практикуемый хакерами социальный инжиниринг очень опасен, и
недооценивать его никак нельзя. Наличия надежной системы защиты от вторжений,
спама и вирусов не достаточно для обеспечения информационной безопасности. И
работе с персоналом должно придаваться не меньше значения, чем внедрению
технических средств защиты.
Информационные ресурсы |
Рынок программного обеспечения в Украине: проблемы выбора
11 июня | http://www.crime-research.ruПо заключению компании GfK-USM, проводившей исследования и опрос 514 предприятий
и учреждений по поводу перспектив развития рынка программного обеспечения в
Украине, любая организация, которая стремится к надежности работы своего ПО и
при этом желает в долгосрочной перспективе сэкономить средства на его
обслуживание, поступит правильно, выбрав ПО с закрытым кодом и легализовав
его.
В рамках исследования были выделены несколько групп предприятий и
организаций, для которых характерны различные подходы к использованию
ПО:
· Сторонники закрытого кода (37%) – крупные предприятия, которым
необходима, прежде всего, гарантия стабильности работы их ПО. Они, как правило,
имеют десятки и сотни компьютеров, специализированные серверы, первыми переходят
на легальное ПО с закрытым кодом и используют исключительно его.
·
«Неприхотливые» (26%) – небольшие предприятия (около 20 компьютеров), которые
удовлетворены качеством применяемого ПО, независимо от типа. Сервера обычно нет.
Уровень легализации низок. В различных пропорциях используется ПО с открытым и
закрытым кодом.
· Сторонники открытого кода (25%) – средние предприятия
(около 40 компьютеров), в частности, из сферы государственного управления и
образования. Работают с обоими типами ПО, предпочитая серверное с открытым
кодом. Клиентское ПО легализовано частично.
· «Прагматики» (12%) – малые
предприятия, имеющие приблизительно 20 компьютеров, без специализированного
сервера, которые выбирают ПО с закрытым кодом из-за его удобства. Уровень
легализации низок.
GfK-USM предложила расчетную модель стоимости полной
легализации ПО для описанных групп, в которую вошли цена приобретения ПО,
стоимость настройки клиентских рабочих мест и отдельные поправочные
коэффициенты.
Общая стоимость перехода слагалась из следующих
компонентов: цена покупки лицензии, затраты на настройку клиентских рабочих
мест, обучение пользователей в случае перехода на ПО с открытым кодом и затраты
на оплату труда IT-специалистов на протяжении пяти лет. Учитывались также
конфигурация аппаратно-программного комплекса и принадлежность компании к той
или иной отрасли.
Результаты расчетов свидетельствуют: даже сторонникам
открытого ПО полный переход на ПО с закрытым кодом обойдется дешевле, чем
настройка и поддержка прежней инфраструктуры, - 76,3 тыс.грн. против 95,5
тыс.грн., несмотря на то, что львиная доля общей суммы уйдет на приобретение
лицензий.
Подробнее : http://www.crime-research.ru/articles/Chernikov06
События, семинары, конференции, даты |
3-й форум по информационной безопасности в Сочи
11 июня | www.OXPAHA.ru
С 22 по 26 июня в Сочи состоится третий ежегодный межрегиональный форум специалистов в области защиты информации "Практическое обеспечение корпоративной информационной безопасности". Организатор Форума - Академия Информационных Систем, для которой проведение мероприятий в этой сфере стало традицией, а сами мероприятия - заметными событиями на рынке.
В рамках Форума планируется рассмотреть актуальные вопросы развития информационной безопасности применительно к работе российских компаний, ведомств, промышленных организаций и банков. В спектре особого внимания - практика решения проблем, возникающих при реализации правовых, организационных и программно - аппаратных методов противодействия угрозам информационной безопасности.
Программа Форума сформирована с учетом трёхлетнего опыта Академии в области проведения подобных мероприятий, который позволяет сегодня судить об информационных потребностях участников рынка защиты информации. Среди планируемых к обсуждению вопросов:
- проблемы нормативно-правового обеспечения информационной безопасности;
- новые стандарты по информационной безопасности - международные и отечественные;
- технологии аутентификации;
- сетевая защита данных на базе межсетевых экранов;
- технологии построения виртуальных частных сетей VPN с использованием современных средств;
- технологии обнаружения атак;
- построение корпоративных систем антивирусной защиты на основе зарубежных и отечественных решений;
- шифрование, Удостоверяющие центры (PKI). Технологии и практика;
- технологии обеспечения безопасности беспроводных сетей WLAN
- аудит и мониторинг сетевой безопасности. Методики ведущих компаний-аудиторов безопасности и практическое применение. Опыт проведения работ;
- управление рисками и построение систем сетевой безопасности;
- аутсорсинг сетевой безопасности;
- аттестация и сертификация ПО и объектов информатизации;
- предотвращение угроз в работе бизнес-систем (business continuity) с точки зрения информационной безопасности.
Обсуждение наиболее интересных и актуальных вопросов запланировано в работе круглого стола "Комплексные системы обеспечения корпоративной информационной безопасности".
Справка по адресу: www.infosystem.ru
Дыры и патчи программ и операционных сред |
Удаленный просмотр произвольных файлов в Linksys Video Camera
11 июня | SecurityLab.ru
Программа: Linksys Video Camera 2.10
Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обхода каталога обнаружена в Linksys Video Camera. Удаленный пользователь может просматривать произвольные файлы на целевой системе. Пример/Эксплоит: http://[target]/main.cgi?next_file=/etc/passwd URL производителя: http://www.linksys.com/products/product.asp?grid=33&prid=566 Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Обход настроек фильтрации в Symantec Gateway Security 360R
11 июня | SecurityLab.ru
Программа: Symantec Gateway Security Model
360R; 2.1 build 300, 2.1 build 415
Опасность: Низкая Наличие эксплоита: нет Описание: Уязвимость обнаружена в Symantec Gateway Security 360R. Удаленный пользователь на беспроводном интерфейсе может послать некоторые пакеты через внутреннюю сеть в системах, в которых запрещена передача таких пакетов. Удаленный пользователь может послать не VPN пакеты через беспроводной интерфейс к внутренней сети, даже если установлены опции "Enforce VPN Tunnels/Disallow IPSec pass thru" and "Enforce VPN Tunnels/Allow IPSec pass thru". В документации говорится, что эти установки разрешат только DNS, DHCP, и ARP трафик, переданных через внутреннюю сеть. Однако сообщается, что можно послать HTTP, ODBC и другой трафик к внутренней сети. URL производителя: http://www.symantec.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Изменение пароля MySQL базы данных для всех доменов на системе в cPanel
11 июня | SecurityLab.ru
Программа: cPanel
Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в cPanel. Удаленный авторизованный пользователь может изменить пароль базы данных. Удаленный авторизованный пользователь может внедрить специально сформированный текст в измененную страницу чтобы изменить пароль MySQL базы данных для всех доменов на системе. Пример/Эксплоит: http://(domain):2086/scripts/passwd?password=<>& URL производителя: http://www.cpanel.net/ Решение:Установите обновленную версию программы: http://www.cpanel.net/downloads.htm |
Инструменты управления содержанием Метод.ру
Дата создания документа: 19:00 11.06.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||