Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #78 от 18.11.2002
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||
|
||||
|
||||
Содержание выпуска: | ||||
|
||||
Новости компании Инфотекс
|
||||
"Безопасность электронных коммуникаций" | ||||
При этом четверть опрошенных представителей заявили о том, что привлекают сторонние компании для решения вопросов, связанных с обеспечением информационной безопасности и защиты информации в информационных системах. Это связано прежде всего с недостатком квалифицированных кадров и с необходимостью наличия у компаний, проводящих работы в области информационной безопасности, соответствующих разрешительных документов Гостехкомиссии и ФАПСИ. Таким образом, основными негативными факторами, препятствующими повышению эффективности электронного бизнеса в России, являются следующие.
Одну из причин создавшегося
положения эксперты видят в том, что у основных участников данного сектора
экономики - банков практически исчез интерес к обеспечению безопасности
своих информационных систем. Это в свою очередь обусловлено тем, что сегодня
стоимость создания надежной системы информационной безопасности намного
выше потерь, которые несет тот или иной банк в результате несанкционированного
доступа к его информационным ресурсам. Не секрет, что сейчас предпочтительнее
улаживать проблемы за счет "внутренних резервов" и не афишировать возникающие
проблемы. Зачастую, приобретая тот или иной программный продукт, банк
отказывается доплачивать за обеспечение необходимого уровня защиты информации.
Подобная ситуация негативно отразилась и на разработчиках. Теперь многие
из них просто игнорируют необходимость обеспечения защиты информации.
| ||||
Новости и события в области защиты информации | ||||
Пропагандистские ресурсы чеченских сепаратистов подверглись анонимной экзекуции Агентство Reuters получило письмо от бывшего министра правительства Аслана Масхадова Мовлади Удугова, в котором тот жалуется на действия хакеров, предположительно работающих на ФСБ. Дело в том, что почти сразу после захвата заложников в "Норд-Осте", сайты Kavkaz.org и Chechenpress.com — пропагандистские ресурсы сепаратистов, хостирующиеся в США, оказались недоступными. "Мы удивлены тем, что российские спецслужбы столь свободно чувствуют себя на территории США", — заявил Удугов в письме. Между тем, как утверждает Reuters, Kavkaz.org и Chechen Press были "ценным источником альтернативной информации" для тех, кто следит за ходом второй чеченской кампании. Согласно Reuters, с помощью этих сайтов террористы сообщали о своей причастности к очередным атакам (или, наоборот, отрицали таковую). Представители ФСБ, впрочем, категорически отрицают свою причастность мощным DoS-атакам, закрывшим доступ к Chechenpress.com, и ликвидации Kavkaz.org. Во втором случае хакеры пошли более трудным, но и более надёжным путём: кто-то перевёл регистрацию Удугова на себя и закрыл ресурс. Компания, предоставлявшая хостинг, подтверждает факт изменения регистрации и выясняет, не было ли это следствием взлома. Удугов открыл новый "Kavkaz.org" по адресу www.kavkazcenter.com, но и этот сайт в начале ноября "положили" с помощью DoS-атак. Стоит напомнить, что в самом начале этого года по новостным лентам прошло известие о том, что на Kavkaz.org давно и настойчиво охотится команда хакеров-любителей под названием "Сибирская сетевая бригада". Например, как сообщает KM.ru, в августе 1999 в разгар вторжения бандитов в Дагестан на главной странице kavkaz.org была помещена картинка Лермонтова с автоматом. Теперь до этих сайтов просто
невозможно достучаться. |
||||
Хакеры активизируют свою деятельность Статистика, проанализированная компанией Symantec, показывает, что с каждым годом число сетевых атак увеличивается на 64%. За первые полгода 2002 г. каждую неделю было зарегистрировано 32 взлома. В последние шесть месяцев 2001 г. в среднем каждую неделю совершалось только 25 нападений на сети. По словам Амита Йорана, главы службы компьютерной безопасности фирмы Symantec, ежемесячно становится известно о 400-500 новых вирусах и 250 недостатках в системах безопасности компьютерных сетей. Эксперты также подметили
любопытную тенденцию: не все сектора экономики пользуются одинаковой популярностью
сетевых преступников. "Самыми популярными являются компании энергетического
сектора, а за ними следуют финансовые структуры", - говорит Йоран.
Кроме этого, добавляет он, хакеры чаще влезают в сети общественных предприятий,
чем частных фирм и правительственных структур. |
||||
США планируют втрое увеличить ассигнования на информационную безопасность Конгресс США одобрил трехкратное увеличение финансировния исследований в области предотвращения компьютерных преступлений. В течение последующих пяти лет Национальному исследовательскому фонду и Национальному институту стандартизации и технологий будут выделены 900 миллионов долларов, в первую очередь, на подготовку научных кадров. "Стабильные долгосрочные ассигнования позволят привлечь больше ученых для разработок в области компьютерной безопасности", - сообщает Билл Вульф, ректор Национальной инженерной академии. B 2001 году 85% корпораций и государственных учреждений подверглись хакерским атакам, что обошлось им в 13,2 млрд. долл. По словам Харриса Миллера, президента американской Ассоциации информационных технологий, "корпорации разрабатывают меры борьбы с кибертерроризмом, однако для эффективного противостояния нужна долгосрочная государственная программа. Нам нужно новое поколение кибервоинов, оружием которых будет не пушка, а ноутбук". "Террористические атаки 11 сентября выдвинули на первый план вопросы безопасности, в том числе и компьютерной, - заявил Шервуд Бёлерт, председатель Научного комитета администрации Белого дома. - Нашумевшие DoS-атаки на корневые DNS-серверы интернета демонстрируют необходимость принятия самых решительных мер для обуздания хакеров". В настоящее время администрация
Буша работает над национальной стратегией обеспечения безопасности киберпространства.
"Безопасность означает нечто большее, нежели закрытые двери и металлодетекторы",
- заявил член Палаты представителей конгресса США администрации Брайан
Бэйрд. - Новая стратегия призвана сделать нашу Сеть неуязвимой". |
||||
Почтовый червь выдает себя за электронную открытку Антивирусная компания Trend Micro сообщила об обнаружении нового почтового червя WORM_FRIENDGRT.B или Friend Greetings, выдающего себя за электронную открытку. Описание вируса, данное Trend Micro, можно найти здесь. Приходит червь в электронном письме, где говорится, что отправитель отправил получателю открытку, которую можно посмотреть, щелкнув на гиперссылке. Если пользователь откроет ссылку, на экране появляется предупреждение об установке программы. В окне предупреждения сообщается, что разработчик программы, компания Permissioned Media, гарантирует безопасность программы, а ее аутентичность подтверждается электронным сертификатом Thawte Server CA. Если пользователь соглашается на установку программы, запускается соответствующий мастер, и на компьютер копируются два файла FRIENDCARD.EXE и TAFW.EXE, причем оба они содержат код червя. По завершении установки программа запускается, и рассылает письма со своими копиями по всем адресам из книги Outlook или Outlook Express. После этого на сайте, с которого загружается червь, наконец, отображается открытка с пожеланиями приятного дня. Червь не несет какой-либо деструктивной нагрузки. Единственным эффектом его работы является скрытие панели задач во время процесса установки. Однако таким же образом ведут себя большинство мастеров установки ПО. Так что единственным действием самого червя можно считать рассылку сових копий. По этой причине опасность Friend Greetings оценивается как низкая. Более или менее бдительному пользователю заразить свой компьютер вообще крайне сложно. Для установки червя необходимо запустить его установку и даже согласиться с условиями некоего лицензионного соглашения. Для удаления червя необходимо
завершить его выполнение в диспетчере задач Windows и удалить записи из
раздела автозагрузки системного реестра. Соответствующее обновление для
антивируса Trend Micro уже выпущено. |
||||
Пойман британец, взламывавший американские военные сайты Спецслужбы США вычислили хакера, который в течение последнего года проник в сети примерно ста американских военных организаций, в числе которых Пентагон и Арсенал Пикатини (Picatiny Arsenal) в штате Нью-Джерси. По имеющимся на настоящее время данным, ни одна из взломанных сетей не содержала секретной иннформации. Личность хакера держится в тайне, известно лишь, что он является подданным Великобритании. Вполне вероятно, что уже на этой неделе дело хакера поступит на рассмотрение американского суда. Пока не известно, планируют ли США требовать от Великобритании выдачи хакера. Как правило подобные дела рассматриваются на родине обвиняемых, однако данный конкретный случай может стать исключением. Дело в том, что расследование взломов военных сайтов было одним из главных направлений работы разведок Армии и ВМФ США. Кроме этого, анонимные источники агентства Associated Press, близкие к следователям, утверждают, что хакер, по всей видимости, является профессионалом. Любителю просто не под силу взломать такое большое количество сетей, считают эксперты. По этим причинам вероятность
того, что американские власти захотят судить хакера на своей территории
достаточно велика. Кроме этого, и США и Великобритания сейчас активно
борются с киберпреступностью, в целях чего подписали соответствующую конвенцию
Совета Европы. Британские власти пока отказываются от комментариев по
данному вопросу. |
||||
Новости компании Инфотекс | ||||
Компания Инфотекс приняла участие в семинаре "Современные технологии защиты информации", организованном и проведенном холдингом ЛАНИТ в Нижнем Новгороде Вопросы обеспечения информационной безопасности являются актуальной темой многих конференций и семинаров. К сожалению, география их проведения зачастую ограничивается Москвой и Санкт-Петербургом, хотя данные вопросы являются актуальными для любого современного предприятия. 5 ноября семинар на тему применения современных технологий защиты информации прошел в Нижнем Новгороде. На семинаре участникам былы представлены решения холдинга Ланит в области построения комплексных систем информационной безопасности организаций в целом, а также демонстрировались передовые технологии межсетевого экранирования и защиты передачи данных, биометрической аутентификации, контентного анализа и антивирусной защиты. Программа семинара предусматривала две части. В первой части зачитывались доклады представителей Гостехкомиссии по Поволжскому федеральному округу, ведущих специалистов ЛАНИТ, Инфотекс и BioLink Technologies. Выступавшие сделали особый акцент на практических примерах создания защищенных корпоративных систем и предложили возможные решения. Участники семинара проявили высокий интерес к проблематике докладов, выступления докладчиков сопровождались большим количеством дополнительных вопросов со стороны аудитории. Вторая часть семинара прошла в формате рабочей встречи, в ходе которой всем гостям было предложено ознакомиться с уникальным демонстрационным стендом, на котором посетители смогли детально ознакомиться с типовыми вариантами практического применения технологий, о которых шла речь во время семинара. Наибольший интерес участников семинара вызвали представленные средства построения виртуальных частных сетей (VPN) на базе технологии ViPNet, системы контентного анализа eSafe и средств биометрической аутентификации BioLink. В семинаре приняли участие десятки ведущих специалистов крупнейших предприятий региона, включая представителей ГУ ЦБ по Нижегородской области, Горьковского автомобильного завода, Заволжского моторного завода, ВолгаТелеком, Нижегородской топливно-энергетической компании, УГЖД и Нижфарм. По мнению участников, семинар выгодно отличался актуальностью поднимаемых вопросов, высокой информативностью и ярко выраженной практической направленностью. |
||||
На семинаре подробно рассматриваются практические аспекты внедрения стандарта ISO 17799 в реальную информационную систему компании и возникающие в связи с этим проблемы и возможные пути их решения. Каждый участник семинара бесплатно получит CD "Практическое применение ISO 17799: основные положения стандарта; сборник типовых решений и документов; комментарии к стандарту". Семинар направлен прежде всего на повышение квалификации в области информационной безопасности ИT- менеджеров высшего и среднего звена, руководителей проектов фирм работающих в сфере инфотехнологий, ведущих ИТ-специалистов и специалистов по информационной безопасности, а также современных руководящих работников. По окончанию курса каждому
участнику будет предоставлено свидетельство о его прохождении. В стоимость
семинара входит coffee-breaks.
1. Введение. 2. Основные термины и определения 3. Политика безопасности 4. Организационные меры
по обеспечению безопасности 5. Классификация и управление
ресурсами 6. Безопасность персонала 7. Физическая безопасность 8. Управление коммуникациями
и процессами 9. Контроль доступа 10. Разработка и техническая
поддержка вычислительных систем
12. Соответствие системы
основным требованиям
Зарегистрировавшимся на
семинар по информации из данной рассылки - скидка 10% на участие. Для того чтобы принять участие в семинаре, заполните, пожалуйста, Анкету участника. Семинар состоится 03 декабря
в11-00 в офисе компании Инфотекс Интернет Траст по адресу: Ленинградский
проспект, дом 80-5, Алкад Сокол Центр. | ||||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||