Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. Информационный выпуск от 12.11.2002
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
"Практическое применение международного стандарта безопасности информационных систем ISO 17799" | ||
На семинаре подробно рассматриваются практические аспекты внедрения стандарта ISO 17799 в реальную информационную систему компании и возникающие в связи с этим проблемы и возможные пути их решения. Каждый участник семинара бесплатно получит CD "Практическое применение ISO 17799: основные положения стандарта; сборник типовых решений и документов; комментарии к стандарту". Семинар направлен прежде всего на повышение квалификации в области информационной безопасности ИT- менеджеров высшего и среднего звена, руководителей проектов фирм работающих в сфере инфотехнологий, ведущих ИТ-специалистов и специалистов по информационной безопасности, а также современных руководящих работников. По окончанию курса каждому
участнику будет предоставлено свидетельство о его прохождении. В стоимость
семинара входит coffee-breaks. 1. Введение. 2. Основные термины и определения 3. Политика безопасности 4. Организационные меры
по обеспечению безопасности 5. Классификация и управление
ресурсами 6. Безопасность персонала 7. Физическая безопасность 8. Управление коммуникациями
и процессами 9. Контроль доступа 10. Разработка и техническая
поддержка вычислительных систем
12. Соответствие системы
основным требованиям
Зарегистрировавшимся
на семинар по информации из данной рассылки - скидка 10% на участие. Для того чтобы принять участие в семинаре, заполните, пожалуйста, Анкету участника. Семинар состоится 03 декабря
в11-00 в офисе компании Инфотекс Интернет Траст по адресу: Ленинградский
проспект, дом 80-5, Алкад Сокол Центр. | ||
Новости и события в области защиты информации | ||
Microsoft опровергает сообщения об уязвимости Windows Корпорация Microsoft выразила свое несогласие с результатами исследования безопасности операционных систем, выполненного британской компанией Mi2g. Напомним, что аналитики компании признали самой безопасной операционной системой MacOS, которая с заметным отрывом обогнала Linux, не говоря уже о степени надежности Windows. В Microsoft не согласны с методикой проведения исследований: безопасность той или иной ОС в Mi2g оценивали по количеству уязвимостей, обнаруженных в них за последние десять месяцев. На долю Windows пришлось 44% дыр, обнаруженных за этот период, на долю Linux - 19%, а на долю MacOS - всего 1,9%. В Microsoft полагают, что большое число уязвимостей, обнаруживаемых в Windows, связано с высокой распространенностью этой ОС на рынке. Представители софтверного гиганта также предположили, что специалисты Mi2g могли посчитать одни и те же уязвимости несколько раз. В Mi2g утверждают, что информация об уязвимостях берется только из проверенных источников, таких как CERT. Все сообщения при этом тщательно проверяются, а дубликаты удаляются. Компания признает влияние популярности той или иной ОС на число обнаруживаемых в ней уязвимостей, которое, однако, не столь велико, как это пытаются представить в Microsoft. Например, MacOS установлена на 3% всех персональных компьютеров, и вместе с тем, доля "дыр", приходящихся на эту систему, составляет всего 0,05%. Вместе с тем, существует
и третий взгляд на эту проблему. Например, вице-президент компании IDC
Дэн Кузнецки полагает, что по-настоящему важно не то, сколько "дыр"
содержатся в конкретной ОС, а то, насколько оперативно эти бреши ликвидируются.
Аналогичную позицию занимает и главный хакер (chief hacking officer) компании
eEye Digital Security Марк Мейффрет. |
||
ALT Linux и ASPLinux получили государственные сертификаты и лицензии Российские организации, работающие с информацией, составляющей государственную и коммерческую тайну, вскоре получат возможность использовать в своей деятельности программное обеспечение с открытым исходным кодом. Это стало возможным после того, как ALT Linux совместно с НПФ "Промтехн" получили сертификат Государственной технической комиссии при Президенте РФ на защищенную интегрированную систему обработки конфиденциальной информации "УТЕС-К". В свою очередь, другая российская компания, работающая в области открытого ПО - ASPLinux - получила лицензию на осуществление работ, связанных с созданием средств защиты информации в области разработки, производства и реализации программных (программно-технических) средств защиты информации, контроля ее защищенности и обработки данных. Гостехкомиссия России является федеральным органом исполнительной власти, осуществляющим межотраслевую координацию и функциональное регулирование деятельности по обеспечению защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную или служебную тайну, и по противодействию техническим средствам разведки на территории Российской Федерации. Таким образом, сертифицированные этой организацией программные разработки могут использоваться в государственных и коммерческих организациях, постоянно имеющих дело с засекреченной информацией. Защищенная интегрированная система обработки конфиденциальной информации "УТЕС-К" представляет собой дистрибутив ОС Linux универсального назначения. В его состав входят более 2500 пакетов программ и подробная документация к ним. Система сертифицирована Гостехкомиссией по 5 классу СВТ. Условия применения "УТЕС-К" предусматривают возможность внесения локальных изменений, что позволит оперативно устранять замеченные ошибки без повторной сертификации. "УТЕС-К" будет поставляться заказчикам вместе с исходными текстами. Необходимость в получении
лицензии Гостехкомиссии компанией ASPLinux была обусловлена началом ее
сотрудничества с производителями и поставщиками систем защиты информации,
а так же привлечением ASPLinux в ряд проектов по внедрению высокозащищенных
систем. Наличие лицензии позволит компании ASPLinux заметно расширить
сферу применения своих разработок, основанных на операционной системе
ASPLinux, и предоставить заказчикам комплекс услуг по разработке и производству
программных средств защиты информации. |
||
По рассылке "Лаборатории Касперского" распространяется вирус Антивирусная компания "Лаборатория Касперского" сообщила о том, что неизвестные хакеры разослали от ее имени электронные письма с предупреждением о новом вирусе I-Worm.Bridex, зараженные этим самым червем. Как сообщается в пресс-релизе компании рассылка стала следствием хакерской атаки на сайт "Лаборатории". Неизвестным взломщикам удалось похитить список подписчиков рассылки антивирусных новостей и воспользоваться им в своих недобрых целях. Червь Bridex распространяется по электронной почте и может заразить компьютер двумя путями: при ручном запуске вложенного файла с именем readme.exe или автоматически, при прочтении письма. В последнем случае используется печально известная уязвимость IFRAME в браузере Internet Explorer. В "Лаборатории Касперского" подчеркивают, что пока официально не зафиксировано ни одного случая заражения подписчиков электронной рассылки вирусом Bridex. Тем не менее, компания настоятельно
рекомендует удалять письма, содержащие вложенный файл readme.exe, обновить
антивирусные базы, а также установить заплатку, ликвидирующую дыру в Internet
Explorer. Кроме этого, "Лаборатория Касперского" принесла официальные
извинения всем подписчикам электронных новостей и гарантировала им неотложную
помощь в случае заражения вирусом Bridex. |
||
Новый опасный вирус удаляет информацию и открывает доступ хакерам "Лаборатория Касперского" сообщает о новом крайне опасном вирусе Roron, известном также под названием W32.Oron. По информации "Лаборатории", родиной вируса является Болгария, а число его разновидностей достигает на настоящий момент шести. Большое количество зараженных компьютеров уже обнаружено в России, США и некоторых странах Европы. Для распространения Roron использует электронную почту, пиринговую сеть KaZaA и чаты IRC. Кроме этого, вирус может передаваться и по локальной компьютерной сети. Активация вируса происходит только, если пользователь пораженного компьютера сам запустит его исполняемый файл. В процессе установки Roron размещает свои копии в каталогах Windows и Program Files и регистрирует один из этих файлов в ключе автозапуска системного реестра, с тем чтобы обеспечить свою загрузку при каждом запуске операционной системы. Для распространения своих копий вирус рассылает электронные письма с различными заголовками, текстом и собственными копиями под различными именами. Для распространения по локальным сетям червь ищет сетевые диски и папки, к которым открыт полный доступ, и записывает туда свои копии со случайно выбранными именами. Аналогично происходит заражение через сеть KaZaA - вирус размещает свою копию в папке My Shared Folder, в которой располагаются файлы для обмена. Roron располагает обширным арсеналом шпионских и деструктивных функций. Например, если на зараженном компьютере установлен клиент для работы с чатами IRC, то червь внедряет в нее специальные процедуры, обеспечивающие злоумышленника "черным ходом" в систему. В результате, хакеры получают возможность незаметно управлять компьютером, в том числе, принимать, отправлять, запускать любые файлы, рассылать электронные письма, перезагружать компьютер, отсылать информацию о компьютере и т. д. Данный компонент червя также может проводить распределенные DoS-атаки на указанный злоумышленниками компьютер. Деструктивные функции, заложенные
в Roron, могут привести к уничтожению файлов на всех жестких дисках компьютера.
Это происходит в одном из следующих случаев: Кроме этого, вирус ведет
поиск активных процессов многих антивирусных программ, пытается принудительно
завершить их работу и удалить эти антивирусные программы с диска. |
||
ФБР удалось отследить источники атак на основные cерверы интернета 21 октября 13 основных серверов Всемирной паутины подверглись DOS-атаке, в результате которой 9 из них перестали на какое-то время обрабатывать запросы пользователей. Несмотря на то, что это была одна из самых масштабных атак на основные компьютеры в Сети, пользователи практически ничего не почувствовали, так как 4 компьютера выстояли и продолжали обрабатывать запросы. Согласно расследованию специалистов ФБР, последние атаки были совершены с компьютеров, расположенных в США и Южной Корее, однако более подробная информация не была раскрыта. Из Южной Кореи, как и из США, всё чаще исходят кибератаки, так как в этих странах достаточно широко распространен высокоскоростной доступ к Сети. Дело в том, что компьютеры, постоянно подключенные к интернету, могут использоваться злоумышленниками для проведения атак даже без ведома владельцев компьютеров. Эти машины, удаленно управляемые организаторами атаки, посылают непрерывный поток запросов на сервер, что приводит к нарушению его работоспособности. Скорее всего, обнаруженные
источники атаки, о которых отрапортовало ФБР, как раз и являются такими
компьютерами, не имеющими непосредственного отношения к организаторам
атаки, а лишь контролируемыми ими с помощью специальных программ, распространяющихся
наподобие вирусов. |
||
20 самых распространенных вирусов октября "Лаборатория Касперского" опубликовала вирусную двадцатку за октябрь 2002 года. Лидером стал червь I-Worm.Tanatos, на долю которого пришлась почти половина заражений. Данные представлены в % от общего количества заражений. 1. I-Worm.Tanatos 44.9% |
||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||