Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet.
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
|
||
|
||
"Правовые аспекты использования средств криптографической защиты информации при защите сведений, не содержащих государственную тайну" | ||
Процедура
лицензирования
Еще до получения лицензии
заявитель для создания соответствующих условий осуществления лицензируемой
деятельности, обучения персонала и проведения опытной эксплуатации средств
криптографической защиты информации (СКЗИ) имеет право приобрести у разработчика
СКЗИ или его дилера, имеющего соответствующие лицензии ФАПСИ, опытную
партию сертифицированных СКЗИ и необходимой технической и эксплуатационной
документации к ним. При необходимости заявитель может поручить разработчику
СКЗИ или его дилеру провести встраивание СКЗИ в свои прикладные системы.
При защите информации по уровню "С" заявитель может самостоятельно
встроить СКЗИ в свои прикладные системы с выполнением интерфейсных и криптографических
протоколов, определенных технической документацией на СКЗИ.
С.В.
Чертопруд (опубликовано в журнале "ВКСС Connect" #3/2001)
| ||
Новости и события в области защиты информации | ||
Австралийский хакер затопил город нечистотами В среду австралийский суд приговорил некоего Витека Бодена к двум годам тюремного заключения за взлом и проникновения в систему компьютерного контроля за канализацией города Маручидор, Квинсленд. Как сообщает The Register, взломав систему, Боден взял ее под контроль, в результате чего емкости коллектора переполнились и миллионы литров так и неочищенных нечистот вылились в окружающие водоемы. "Жизнь прибрежной полосы умерла, вода в бухте стала черной и начала распространять невыносимое зловоние", - рассказала Жанель Бриант, представительница австралийского Агентства по защите окружающей среды. В процессе проведения слушаний суд установил, что 49-летний Боден как минимум 46 раз атаковал городскую систему контроля за канализацией после того, как ему было отказано в работе в местном совете. Как раз в это время Боден работал в фирме Hunter Watertech, которая устанавливала систему контроля над городской канализацией. Атаки проводились с марта по апрель прошлого года. При осуществлении последней попытки Боден был схвачен полицией прямо в машине, где были найдены передающее устройство и компьютерное оборудование. Обследовав лаптоп злоумышленника,
следствие обнаружило на его жестком диске программу, позволяющую получить
доступ и полный контроль над системой управления канализацией. |
||
Sophos и Network Associates обнаружили новые почтовые вирусы Sophos и Network Associates обнаружили новые почтовые вирусы Производители антивирусных программ сообщили об обнаружении двух новых вирусов. Компания Sophos предупреждает пользователей о вирусе W98/Elkern, который атакует Windows 98 и МЕ. Почтовый червь The KW32/Klez содержит в себе вирус W98/Elkern и автоматически запускает его. Червь также может разослать себя по всем адресам, содержащимся в адресной книге. По сообщениям Sophos, червь может распространяться в письмах с различными темами, например "Hi, Hello, How are you?, Can you help me? We want peace, Where will you go? Congratulations!!!, Free XXX Pictures, A free hot porn site or Why don't you reply to me?". Вложенный файл с вирусом имеет случайное имя. Адрес отправителя письма также случаен, либо это какой-либо адрес на yahoo.com, hotmail.com или sina.com, либо один из адресов из списка, находящегося в теле вируса. В понедельник было замечено несколько случаев заражения вирусом Elkern/Klez. Компания Network Associates
предупреждает о другом почтовом черве Antset, который пытается выдать
себя за патч, защищающий от трояна Ants, обнаруженного в прошлом месяце.
Вирус пытается послать себя по всем адресам, найденным в адресной книге
или кэше браузера. Червь распространяется в письме с темой "ANTS
Version 3.0". |
||
Во вторник вечером в редакции The New York Times на несколько часов прервалась связь с Интернетом из-за DDoS-атаки, устроенной неизвестными хакерами. По словам системного администратора New York Times, компьютеры редакции, выполняющие роль брандмауэров (средство для защиты остальных компьютеров от хакерских атак) стали получать огромные потоки электронных запросов, что и заблокировало доступ. Любопытно, что о новой волне DDOS-атак заговорили в США еще на прошлой неделе. Computer Emergency Response Team (CERT) опубликовала предупреждение, согласно в хакерских конференциях активно обсуждаются методы проведения атак с использованием "зомбированных" маршрутизаторов. Маршутизаторы, отвечающие за контроль интернет-трафика, зачастую защищены хуже, чем остальные компоненты компьютерных систем. Хакеры могут взламывать маршрутизаторы с помощью стандартных паролей, которыми их снабжают производители, а затем использовать для "нацеливания" DDoS-атаки (т.е. большого потока лже-запросов) на заданный сайт, что и делает его недоступным. Практически одновременно
с CERT озаботился DDoS-атаками и Пентагон. Как сообщает NewsBytes, в прошлый
четверг Минобороны США объявило о конкурсе на лучшую "технику или
технологию, защищающую от DDoS-атак”. После рассмотрения предложенных
заявок часть участников тендера будут приглашены продемонстрировать свои
методы защиты на конференции Denial of Service Defenses Technology Conference,
которая пройдет 18-19 декабря в Арлингтоне. |
||
Пентагон защитится от хакеров смарт-картами Министерство обороны США приняло решение снабдить своих военных и гражданских служащих электронными идентификационными карточками. Они обеспечат доступ в здания, включая Пентагон, и в компьютерные сети. 4,3 миллиона человек предполагается обеспечить индивидуальными смарт-карточками в течение 18 месяцев. Считается, что смарт-карты со встроенной микросхемой хорошо защищены от хакеров. Карточка размером с кредитку заменит стандартные зеленые жетоны служащих министерства обороны. С электронной карточкой служащий сможет заходить на специальные закрытые военные сайты и пользоваться зашифрованной электронной почтой. Таких сайтов в Сети более 900. Авторизация на них занимает от 10 до 15 минут. Система безопасности проверяет индивидуальный номер, фотографию и отпечатки пальцев пользователя. Если карточка потеряется,
ее цифровые подписи дезактивируются, а служащий получит новую. Одна смарт-карта
обойдется правительству приблизительно в 8 долларов |
||
Антивирус McAfee отбивает память у Outlook Express Компания McAfee предупреждает, что дыра в ее антивирусном пакете VirusScan 4.5.1 оказалась серьезнее, чем было объявлено на прошлой неделе. При работе с почтовой программой Outlook Express версий 5.5 и 6 с среде Windows 2000 или XP повреждается файл .dbx, в котором хранится корреспонденция. В результате Outlook "забывает" пользователя, воспринимая его как нового. McAfee выпустила заплатку
к сбойному антивирусу, количество пользователей которого насчитывает 70
миллионов человек. Избежать потери почты можно также с помощью опции "Compact
Messages In The Background" Outlook Express. Кроме того, компания
рекомендует отключить проверку почты в антивирусном сканере. |
||
Пакистанские хакеры атаковали один из сайтов правительства США Правительство США начало расследование факта атаки сайта Национальной администрации по океану и атмосфере (NOAA). Известная группа пакистанских хакеров оставила сообщение с угрозами и требованием выдать экстремистской организации Al Qaeda некоторую конфиденциальную информацию. Данное сообщение, по заверениям хакеров, будет находиться на сайте до тех пор, пока США не согласятся с их условиями. Как сообщил на прошлой неделе
cотрудник NOAA Грэг Эрнандес (Greg Hernandez), сервер был отключен на
несколько часов, но затем снова возобновил свою работу. |
||
Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам | ||
В kernel ОС SuSe Linux версий
6.3, 6.4, 7.0, 7.1, 7.2, 7.3и некоторых других обнаружено несколько багов,
благодаря которым, при В Squid версии 2.4-STABLE1
обнаружена возможность ДоС атаки. В OS IRIX версий от 6.5 до
6.5.12f обнаружена возможность ДоС атаки, которая позволяет удаленному
злоумышленнику вызывать сбой в работе системы и kernel panic. В SSH версии от 1.2.24 по
1.2.31 (ssh.com), а так же F-SECURE SSH 1.3.x, OpenSSH во всех версиях
до 2.3.0 и OSSH 1.5.7 (реализованным Bjoern Groenvall) обнаружено переполнение
буфера, позволяющее злоумышленнику получить доступ пользователя root.
|
||
Новости компании Инфотекс | ||
|
||
Требования к кандидату: Резюме просьба направлять
по адресу hotline@infotecs.ru |
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу | Рейтингуется SpyLog |
В избранное | ||