Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность государственной власти
- Информационая безопасность общественной коммуникации, личности.
- Информационные ресурсы
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
Мосгордума предлагает наказывать распространителей спама в Интернете.
7 июля | ФЦП Электронная Россия
Московская городская дума на заседании в среду приняла в третьем чтении постановление с предложением внести поправки в ряд федеральных законов с целью запретить распространение ненужной рекламной информации (спама) в сети Интернет.
Депутаты считают, что независимо от содержания, рекламные рассылки должны быть запрещены. Несмотря на то, что рекламное сообщение, полученное с помощью технологии массовых рассылок, может оказаться полезным некоторым из его адресатов, большинству спам причиняет только вред, отмечалось на заседании. Также вред причиняется Интернет - провайдерам, вынужденным наращивать мощности для того, чтобы обработать огромный объем сообщений.
Депутаты предлагают внести поправки в федеральный закон "О рекламе", включив в него норму о "недопущении использования рекламодателями Интернета для массовой рассылки рекламы в виде сообщений, за исключением случаев, когда такая рассылка проводится с предварительного согласия адресатов". Рекламодатель обязан будет прекратить рассылку в адрес любого лица, которое обратится с подобным требованием. За нарушение подобной нормы в Кодекс РФ об административных правонарушениях предлагается включить ответственность в виде штрафа. В частности, для граждан установить штраф в размере от 10 до 15 минимальных размеров оплаты труда (МРОТ), для должностных лиц от 20 до 30 МРОТ, для юридических лиц - от 500 до 1000 МРОТ.
В случае если отправители сообщений будут пытаться скрывать свой адрес, распространять нецензурные или порнографические сообщения, а также вирусы, предлагается применять уголовную ответственность.
Windows XP прошла сертификацию
7 июля | SecurityLab.ru
Без возможности обновлений операционной системы по мере исправления в ней ошибок (в том числе и прежде всего - критических, то есть угрожающих информационной безопасности) пользователь обойтись не может. Однако невозможно также изменить хотя бы один бит в загрузочном коде одобренной Гостехкомиссией версии Windows, так как это автоматически ведет к прекращению действия сертификата. Теперь противоречие устранено. На специально созданном сайте можно обновлять систему и при этом не терять "охранной грамоты" Гостехкомиссии.
Проблема здесь скорее бюрократическая, а не техническая. Фактически Microsoft не делает для России ничего специального. Обычная операционная система, и обычные обновления к ней. Пользователь получает их, в конечном итоге, на сайте компании-производителя. Разница только в том, что каждое изменение кода проверяют специально обученные люди (из ЗАО "Алтэкс-Строй 2002", с которой Microsoft наладила сотрудничество).
Случаев, когда результаты работы программистов Microsoft не устроили бы наших проверяющих, до сих пор не было. Так что усложнение привычного всякому пользователю процесса обновлений Windows явно излишне. Существует проект Common Criteria (commoncriteriaportal.org) Международной организации по стандартизации (ISO), к которому присоединились уже 18 стран, включая США, Канаду, Францию, Германию, Австралию, Финляндию, Грецию и Израиль. В рамках Common Criteria разрабатываются процедуры, обеспечивающие информационную безопасность софта. Страны - участницы проекта взаимно признают сертификаты друг друга. При этом государства (точнее, государственные институты вроде нашей Гостехкомиссии) в процесс не вмешиваются, оставляя за собой право признавать или не признавать решения Common Criteria достаточными в том или ином случае. В частности, правила компьютерной обработки сведений, составляющие государственную тайну, каждая страна определяет по-своему.
Common Criteria предусматривает 7 уровней информационной безопасности программного обеспечения, с промежуточными градациями. По этой классификации сертифицированная Гостехкомиссией Windows XP имеет показатель "4+". Для того чтобы вести электронную переписку начальника Генштаба, этого, может быть, недостаточно, и следует предусмотреть дополнительные меры противодействия иностранным техническим разведкам. Но для служб безопасности большинства корпораций и госучреждений годится, поскольку гарантирует (с приемлемой вероятностью) отсутствие в коде функций, не предусмотренных документацией. Иными словами, сертифицированная операционная система не станет без ведома пользователя воровать и отсылать по e-mail ваши данные.
В сущности ничего не изменится, если устранить Гостехкомиссию из процесса сертификации программных продуктов на "4+" в соответствии с Common Criteria. Эксперт Гостехкомиссии Игорь Калайда (его должность - заместитель начальника отдела) отказался высказаться по этому поводу от имени своей организации, но личное его мнение таково: вступление России в проект Common Criteria - вопрос времени.
Проблемные ситуации, информационная преступность, сетевые войны |
Новый троянец посылает на "..." и извиняется
7 июля | PROext
Украинский Антивирусный Центр сообщает о появлении новой опасной троянской программы "Sorry utility". Данному "троянцу" присвоена наивысшая оценка опасности.
Троянская программа "Sorry utility" (Trojan.Win32.SorryUtil) является Win32 приложением размером 22528 байт (файл упакован утилитой сжатия UPX, а распакованном виде занимает 44544 байт). Сам Trojan.Win32.SorryUtil не имеет механизма распространения и переносится с компьютера на компьютер либо при ручной рассылке по электронной почте, либо при копировании пользователем с одного диска на другой.
Вредоносные функции: "троянец" перебирает все логические диски, открывает каждый файл, к которому может получить доступ, и заменяет его содержимое на три символа (нецензурное русское слово из трех букв). Троянец Trojan.Win32.SorryUtil содержит в себе текстовое сообщение "I'm Sorry utility. =)))"
Вероятно, что данная троянская программа была создана в пределах СНГ. Специалистами уже зафиксированы первые вирусные инциденты, связанные с данным "троянцем". Опасность состоит в том, что при активации "троянца" на зараженном компьютере будет утеряна практически вся имеющаяся информация.
Исходники Bagle опубликованы в интернете
7 июля | SecurityLab.ru
Червь Bagle впервые появился в январе в виде e-mail-вложения и за несколько месяцев вышел более чем в 25 вариантах. В зараженные ПК загружается троян, по существу мобилизующий компьютеры в армию зомби автора червя, которую тот может использовать для распространения спама и других почтовых рассылок и для организации DDoS-атак.
В этот уикенд появились не только две новых версии Bagle, но и якобы оригинальный исходный код червя. Микко Гиппонен, директор по антивирусным исследованиям компании F-Secure, считает, что исходный код подлинный, а тот факт, что он написан на чистом ассемблере, свидетельствует о том, что мы имеем дело не со script kiddie, а с серьезным программистом. «Большинство червей пишут на языке С или частично на С и частично на ассемблере. Осталось не так много людей, хорошо знающих ассемблер, так что за этим стоит серьезный программист», — сказал он.
Гиппонен говорит, что хотя ассемблер — трудный язык, для мастера не составит труда модифицировать код и создать новые варианты Bagle, так что администраторам Windows предстоит жаркое лето. «Изменить такие вещи, как номер порта или текст рассылаемых сообщений, не представляет труда. Я уверен, что это приведет к выбросу новых вариантов Bagle, — как было в феврале и марте», — говорит Гиппонен.
Ричард Штернс, вице-президент по безопасности секьюрити-группы ISSA UK, тоже считает исходный код опасным, но отмечает, что он может содержать подсказки, которые помогут правоохранительным органам выследить автора. В исходном коде содержатся его комментарии, которые могут сузить круг подозреваемых. «Если дать десятку программистов одни и те же спецификации, они напишут десять разных программ. Коды будут подобны, но у каждого программиста есть свои особенности — такие, как имена переменных, методы кодирования, способ комментирования кода. Из этого складывается индивидуальный почерк».
С другой стороны, возможно, что таким способом автор надеется замести следы. Если исходный код будет присутствовать на множестве компьютеров, то в случае ареста автора код, найденный в его компьютере, перестанет служить уликой против него.
Не исключено, что решение о распространении исходного кода было вызвано пятничным объявлением о том, что правительства Великобритании, США и Австралии заключили соглашение о совместной борьбе с распространителями спама.
В январе, через несколько дней после того, как Microsoft и SCO Group назначили приз в $500 тыс. за поимку автора MyDoom, начал распространяться исходный код этого вируса. «Возможно, в данном случае применяется аналогичная тактика. В пятницу наличие в компьютере оригинального исходного кода Bagle было веской уликой против его автора. Сегодня это уже не так», — говорит Гиппонен.
Каждый пятый несовершеннолетний пользователь Интернета в США подвергается сексуальным домогательствам в Сети
7 июля | www.crime-research.ruПо сообщению Washington ProFile, каждый пятый несовершеннолетний пользователь
Интернета в США подвергается сексуальным домогательствам в Сети. Эти данные
приведены в отчете Национального Центра по Делам Пропавших и Эксплуатируемых
Детей (National Center for Missing and Exploited Children).
Сексуальным
приставанием считаются предложения вступить в сексуальный контакт или
предоставление информации сексуального характера. Авторами исследования не
зафиксировано ни одного случая, когда интернет-приставание привело к реальному
сексуальному контакту или изнасилованию.
Неизвестно также, насколько
негативно интернет-приставание отражается на психике несовершеннолетних. 75%
опрошенных подростков не сообщили, что такой инцидент расстроил их. Однако 25%
юных пользователей Интернета были оскорблены или испуганы агрессивным поведением
виртуального собеседника. Две трети подростков подвергнувшихся сексуальному
приставанию - девочки. Большинство "жертв" - подростки в возрасте 15-17 лет.
Любопытно, что около половины предложений сексуального характера
исходили от таких же несовершеннолетних подростков. Еще 27% соблазнителей -
лица, не достигшие 25 летнего возраста. Предложения сексуального характера чаще
всего исходят от лиц мужского пола, однако, около 25% наиболее агрессивных
"ухажеров" - женщины.
Технологии безопасности. Организации разработчики, интеграторы. |
Bio Security Deposit с биометрикой обеспечит безопасность вкладов клиентов
7 июля | www.OXPAHA.ru
Японский банк Suruga Bank объявил о введении первой в стране системы надежной защиты банковских вкладов, основанной на биоидентификации клиента. Система безопасности для вкладов под названием Bio Security Deposit использует не отпечатки пальцев, а уникальный для каждого человека узор кровеносных сосудов руки.
Система гарантирует, что вклад получит именно тот человек, который открыл счет. Японские вкладчики используют сберегательную книжку, а доступ к своему счету удостоверяется личной печатью или идентификационным кодом. Ясно, что эти меры защиты иногда не срабатывают, и воровство сберегательных книжек стало серьезной проблемой в Японии.
Теперь для наиболее озабоченных сохранением средств в банке появилась возможность открытия нового вклада на сумму не менее 1 млн. иен, для доступа к которому достаточно просто протянуть руку (правда, печать или код тоже надо иметь). Первое отделение банка, где можно открыть такой вклад, появилось в Токио, а к концу месяца все региональные отделения банка Suruga предоставят новую услугу клиентам.
Банк не сообщает о разработчике системы биоидентификации, однако, по всей видимости, это была разработка компании Fujitsu,
Информационая безопасность бизнеса |
90% организаций ежегодно обнаруживают нарушения информационных систем
7 июля | www.crime-research.ruИнтернет мгновенно реагирует на политическую и экономическую жизнь планеты. В
последнее время значительно возросло количество несанкционированных
проникновений в информационные системы.
Высокотехнологическая
преступность увеличивается высокими темпами. Интернет позволяет организованным
преступным группам быстро получать прибыль наряду с относительно небольшим
риском изобличения. Находясь в сети, можно нарушать закон на расстоянии, быстро
и независимо от гражданства и места пребывания. Преступникам легко обманывать
множество людей, скрывать доказательства и украденное. Они стали значительной
угрозой для критической инфраструктуры развитых стран. По сообщениям
информационного агентства Washington ProFile, террорист номер один – Усама Бен
Ладен получил компьютерную программу Promis (изготовитель – компания Inslaw
Inc.), что позволяет ему проникать в правительственные информационные сети США.
Программы, созданные на базе разработок Inslaw Inc., используются, в частности,
ФБР (РВІ) и ЦРУ (СІ). В случае если Бен Ладен действительно имеет в своем
распоряжении Promis, он может следить за действиями американских спецслужб,
получать секретную информацию о стратегических объектах США, а также без проблем
«отмывать грязные деньги».
Вице-президент группы страховых компаний Вильям
Барр изложил такие факты: 90% организаций ежегодно обнаруживают нарушения
информационных систем; 80% из них подтверждают финансовые потери.
По
прогнозам ведущих экспертов в области информационной безопасности, в ближайшие
годы возможно стремительное увеличение количества киберпреступлений. Так, по
расчетам компании Gartner, уже в конце 2004 года экономический ущерб от них
увеличится в 10 - 100 раз. Подобные прогнозы вынуждают правительство США и
Европейское Сообщество срочно принимать соответствующие меры, как на
законодательном, так и на организационном уровнях. В частности, правительством
США принята новая Стратегия по защите информационных систем в Интернете
(бюджетом планируется выделение около 60 млрд. долл.), в Совете Европе создается
специальный Комитет – «Агентство информационной безопасности», соответствующие
меры принимаются на уровне ООН.
Поэтому, учитывая то, что пока мир
остается в электронной зависимости, угрозы киберпреступности не исчезнут,
необходимо разработать стратегию защиты на каждом предприятии, в организации, в
национальном масштабе и во всем мире. Противодействие компьютерной преступности
предусматривает, прежде всего, создание соответствующей законодательной базы,
комплекса организационных мер, в том числе – подготовку кадров высокой
квалификации, а также соответствующее специальное техническое обеспечение.
Информационая безопасность государственной власти |
Британская полиция испытывает недостаток специалистов по электронным преступлениям
7 июля | PROext
Кризис нехватки IT-специалистов в рядах представителей охраны правопроядка способен серьезно сократить способность полиции расследовать этот вид преступлений.
В то время, как квалификация IT-преступников растет, пополнение рядов полиции замедляется. В настоящее время в Великобритании насчитывается 140 тыс. полисменов, из них лишь 1000 имеют достаточную квалификацию для расследования преступлений, связанных с новейшими технологиями.
Информационая безопасность общественной коммуникации, личности. |
За любовь к «халявному» Интернету воронежскому хакеру грозит 2 года тюрьмы
7 июля | SecurityLab.ru
В итоге счета за работу в глобальной сети приходили не ему, а двадцати пострадавшим, в числе которых частные лица и организации. Нанесенный им ущерб оценивается в 12.000 рублей. Теперь за любовь к «халявному» Интернету талантливому студенту грозит до двух лет лишения свободы.
Алексей Тагинцев, заместитель начальника отдела СУ по РОПД ГСУ при ГУВД Воронежской области: «Человек взломает крупнейший банк или просто банк и получит миллионы, переведет на свои счета, и у него будет 272, плюс там еще статьи пойдут. И человек с использованием программ-сканеров в сети Интернет, которые позволяют осуществить доступ к открытым ресурсам компьютеров, похитит то же учетное имя официально зарегистрированного пользователя для доступа в Интернет, будет осужден тоже по 272 статье, даже если ущерб будет 10 рублей».
Информационные ресурсы |
Летят утки: китайцы ничего не знают о загадочном "протоколе IPv9"
7 июля | uinC НовостиСудя по некоторым комментариям, данным представителями
китайского IT-истеблишмента, таинственная девятая версия интернет-протокола -
это мертворожденное дитя, отец которого не известен. Журнал The Register
сообщает, что история с интернет-протоколом IPv9 приобрела новое звучание после
того, как Винтон Серф (Vinton G. Cerf), взбешенный самоуправством китайских
товарищей, отправил письмо руководителям местного интернет-сообщества. В своем
послании господин Серф в предельно вежливой форме поинтересовался, за каким,
собственно, чертом Китайской народной республике понадобился свой собственный
интернет-протокол и где можно посмотреть на решение IANA, в котором никому не
известный 'IPv9' закрепляется за КНР? И вообще, кто стоит за спиной Shanghai
Jiuyao Digital Network Company, которой приписывается авторство протокола? Как
оказалось в ходе дальнейших разбирательств, заметка, промелькнувшая в ленте
официального рупора Коммунистической партии Китая, оказалась не соответствующей
действительности в своей основной части. То есть, интернет-протокол
действительно существует, но, будучи чисто академическим проектом, 'IPv9' пока
не вышел даже на уровень альфа-версии и пока сложно сказать, дойдет ли он до
этого уровня вообще. Разработка протокола началась два года назад, когда
Китайская академия наук (КАН) предложила ряду научных организаций разработать
новую версию интернет-протокола, которая могла бы заменить не только устаревший
IPv4, но и еще толком не рожденный IPv6. Кроме того, предполагалось, что в ходе
работы над проектом будет создана и система Digital Domain Names, которая стала
бы альтернативой системе DNS, ныне применяемой для навигации в Сети. Основное
отличие IPv9 от IPv6 заключается в том, что китайская версия протокола должна
была иметь в своем основании не 128-битную, а 256-битную систему
интернет-адресации, что позволило бы создать практически бесконечно большой
массив IP-адресов (как известно, даже 128-битная система обладает такими
резервами емкости, которых хватило бы на присвоение каждой песчинке в пустыне
Сахара своего IP-адреса).
Дыры и патчи программ и операционных сред |
Межсайтовый скриптинг в Chat Server от 12Planet
7 июля | SecurityLab.ru
Программа: 12Planet Chat Server 2.9
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость в Chat Server от 12Planet позволяет удаленному пользователю выполнить XSS нападение. Пример/Эксплоит: http://[host]:8080/servlet/one2planet.infolet.InfoServlet?page=<script>alert("hy")</script> URL производителя: http://www.12planet.com/en/software/chat/index.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Слабое шифрование в UnrealIRCd
7 июля | SecurityLab.ru
Программа: UnrealIRCd 3.2
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость раскрытия информации обнаружена в UnrealIRCd. Удаленный пользователь может определить IP адрес другого чат пользователя. Ключ, используемый для 'ip cloaking' функции может быть восстановлен удаленным пользователем, который знает один открытый и хешированный IP и другой хешированный IP. Уязвимость расположена в 'cloak.c'. URL производителя: http://unrealircd.com/ Решение:Установите обновленную версию программы: http://www.unrealircd.com/?page=downloads |
Несколько критических уязвимостей в базе данных MySQL
7 июля | SecurityLab.ru
Программа: MySQL 4.1 - до версии 4.1.3; 5.0
Опасность: Критическая Наличие эксплоита: Да Описание: Переполнение буфера и обход авторизации обнаружено в MySQL. Удаленный пользователь может авторизоваться на сервере базы данных без пароля. Удаленный пользователь может, в некоторых случаях, выполнить произвольный код. Удаленный пользователь может представить специально обработанный авторизационный пакет, чтобы обойти механизм авторизации на MySQL сервере. Уязвимость расположена в check_scramble_323() функции. Удаленный пользователь может определить произвольное 'passwd_len' значение, чтобы заставить функцию сравнить известное значение 'scrambled' пароля со строкой нулевой длины. Функция позволяет удаленному пользователю успешно аутентифицироваться со строкой нулевой длины. Также сообщается о стековом переполнении буфера, которое может быть вызвано чрезмерно длинным параметром 'scramble' , сгенерированным функцией my_rnd(). На некоторых платформах уязвимость может использоваться для выполнения произвольного кода. Подробное описание: http://www.securitylab.ru/_Article_Images/2004/HackproofingMySQL.pdf URL производителя:http://www.mysql.com/ Решение:Установите 4.1.3 или последнюю билд 5.0 |
Инструменты управления содержанием Метод.ру
Дата создания документа: 19:01 07.07.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Адрес подписки |
Отписаться |
В избранное | ||