Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #84 от 05.02.2003
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||
|
||||
|
||||
Содержание выпуска: | ||||
|
||||
|
||||
"Усильте информационную безопасность деловой информации" | ||||
- Контактная информация
о клиентах, выполняемых трендах, и любая подобная бизнес-информация. Информация
о технологических разработках и внедряемых новинках. - Лучшему, по сравнению
с конкурентами, пониманию рынка. Как уже было сказано выше, если эта информация попадет в руки конкурентов, то может произойти настоящая катастрофа для вашего бизнеса. Поэтому компании должны развернуть информационную политику защиты, и сделать изменения, используя комбинацию программного обеспечения и защитного оборудования, использовать лучшие защитные действия и методы управления, согласующиеся с их политикой.
- Идентификация
- ID пользователя или пароль
Необходимо строго регламентировать доступ: - к корпоративным базам
данных и местам хранения данных. Конфиденциальность и секретность Активные действия, направленные на следование всем инструкциям местного руководства по соблюдению секретности является одним из корпоративных обязательств. Ведь информация, собранная для BI анализа и представляющая ценность для данной компании, может также содержать информацию клиента, которая защищена законами. Конфиденциальность и секретность могут достигаться с помощью: - Политики безопасности
Рекомендуется проводить аудит и собирать детальную информацию о том: - кто делает запросы в базы
данных и хранилища данных?
| ||||
Новости и события в области защиты информации | ||||
Россия: более 3 000 компьютерных взломов за год В России за 2002 год зарегистрировано 3 тысячи 371 преступление в области компьютерной информации. Об этом сообщил в ходе всероссийской конференции "Информационная безопасность России" начальник Главного управления специальных технических мероприятий МВД РФ Борис Мирошников. По его словам, из числа зарегистрированных правонарушений свыше 90% составляют преступления, связанные с незаконным доступом к информационным ресурсам. К так называемым "компьютерным взломам". В то же время В.Мирошников
отметил, что большая часть киберпреступлений остается скрытой и не регистрируется
правоохранительными органами. При этом процентное соотношение раскрытых
и не раскрытых правонарушений пока не установлено. |
||||
Взломаны серверы НАСА В начале этой недели стало известно о том, что 1 февраля было взломано несколько серверов Лаборатории реактивного движения (JPL), принадлежащей НАСА. В знак протеста против политики США на Ближнем Востоке хакеры заменили содержимое сайтов, хостящихся на этих серверах, - вместо привычного контента на веб-страницах появились послания, критикующие намерения США относительно Ирака. Факт взлома, впоследствии подтвержденный пресс-секретарем НАСА Брайаном Данбаром (Brian Dunbar), стал достоянием общественности после публикации отчета британской компании Mi2g, специализирующейся на безопасности. По данным Mi2g, атаке, продолжавшейся в течение полутора часов, подверглись 9 серверов JPL. Они работают на базе операционной системы Sun Solaris, и известно, что на них хостится сайт jpl.nasa.gov. Ответственность за атаку взяла на себя хакерская группировка Trippin Smurfs. Сейчас ведется поиск ее участников. Пресс-секретарь НАСА отказался сообщить подробности взлома, заявив лишь, что атакованные серверы вышли из строя на 5 часов. Была ли похищена какая-либо секретная информация и каковы размеры ущерба, НАСА не разглашает по соображениям безопасности. Что касается веб-сайта самой НАСА, который работал с перебоями (в минувшие выходные сайт грузился очень плохо, периодически не открывались некоторые из его страниц), данные сбои не имеют отношения к атаке. Они связаны исключительно с резко возросшим трафиком - после катастрофы шаттла «Колумбия», которая произошла в тот же день, 1-го февраля, наплыв посетителей резко возрос - трафик сайта превысил 100 млн. хитов. Г-н Данбар подчеркнул, что, хотя данная атака не является беспрецедентной, масштабные нападения на серверы НАСА оказываются успешными для хакеров «все реже и реже» - нападение с аналогичным исходом было зафиксировано довольно давно – в 1997 году. Расследование инцидента ведется
собственными службами НАСА, однако вполне вероятно, что к нему подключится
и ФБР. |
||||
Хакер из Алма-аты шантажировал мэра Нью-йорка В понедельник 3 февраля в Манхэттене начнется судебный процесс над российским хакером, который обвиняется во взломе компьютерной системы американской финансовой корпорации Bloomberg, а также в шантаже и попытке вымогательства денег у главы компании, Майкла Блумберга, который по совместительству является мэром Нью-Йорка. Олег Зезева, житель Алма-Аты, найдя "дыры" в электронной защите компании Блумберга, послал ему анонимное сообщение с предложением наладить компьютерную систему фирмы. За свою помощь Зезева запросил $200 тыс., а в случае отказа пригрозил распространить информацию об уязвимости "Блумберга" по всему Интернету. Злоумышленник был задержан в Лондоне, куда он прибыл для получения денег от своей жертвы. (источник - http://www.cnews.ru/, опубликовано 03.02.2003) |
||||
Аналитики подсчитали ущерб от эпидемии червя Helkern Общий ущерб, понесенный мировыми компаниями в результате 5-дневной активности червя Helkern (Slammer), составил от 0,95 до 1,2 миллиарда долларов США, сообщает сайт CNET News.com со ссылкой на британскую аналитическую компанию Mi2g. Таким образом, Helkern оказался на 9-м месте в списке самых вредных программ по версии Mi2g. По сумме нанесенного ущерба он значительно отстал от таких вирусов как Code Red (ущерб - 2,6 миллиарда долларов), LoveLetter (8,8 миллиарда) и Klez (9 миллиардов). "Несмотря на весь шум вокруг червя Slammer, он не настолько опасен, как о нем думают. Если вы думаете, что 25 января на землю упало небо, то этого не было", - заявил главный администратор Mi2g. По словам представителя аналитической компании Computer Economics, на ликвидацию последствий эпидемии Helkern потребуется от 0,75 до 1 миллиарда долларов. Многие эксперты отмечают,
что несмотря на менее скромные масштабы эпидемии Helkern по сравнению
с Code Red, истинный ущерб от нового червя может быть значительно серьезнее.
"Этот червь делал то, с чем мы прежде не сталкивались. Люди не могли
пользоваться цифровыми телефонными линиями, были отменены полеты авиации,
а в банкоматах нельзя было получить наличность", - сообщил руководитель
аналитического центра IT-ISAC Питер Аллор. |
||||
Очередной троян снова использует дыры в Outlook Express Компания MessageLabs сообщает о появлении новой троянской программы, использующей особенности почтового клиента Outlook Express. В течение двух дней 25 и 26 января фильтры MessageLabs перехватили около 3000 заражённых сообщений. Новый троян был назван W32/Sadhound. Для маскировки троян использует особенности механизма обработки заголовков электронных писем в Outlook Express. Определение типа вложенного файла происходит там вовсе не так прямолинейно, как должно было бы. Пока у файла только одно расширение, Outlook Express работает правильно. Но если файлу дать сразу три расширения, причём сделать это при помощи специальной утилиты, почтовая программа отреагирует весьма странным образом. Первое расширение она покажет пользователю, по третьему подберёт иконку файла, а второе расширение использует, для того чтобы определить, какой программой открывать данный файл. Если в качестве первого и третьего расширения указать .jpg, а в качестве второго - .exe, у пользователя не возникнет никаких сомнений в том, что перед ним картинка. Однако при попытке открыть вложение, Outlook Express запустит его, так как второе расширение, по мнению программы, свидетельствует, что это исполнимый файл. Если в письмо будет вложен код, запускающий троян при чтении письма, заразить систему становится совсем просто. Таким способом иногда удаётся обмануть не только пользователей, но и многие программы, например, почтовые фильтры, сортирующие файлы по расширению. Как правило, антивирусные фильтры блокируют исполняемые файлы, но пропускают картинки или архивы. Большинство из них ничего не знают о замысловатом способе определения типа файла, которым пользуется Outlook Express, и обращают внимание только на последнее расширение. Несмотря на все ошибки в
Outlook Express, обнаружить подлог все-таки можно. Если щелкнуть на значке
скрепки (для открытия вложения), то имя файла отобразится с первым расширением
и многоточием после него. Внимательного пользователя это многоточие должно
насторожить - оно свидетельствует о том, что файл может оказаться не тем,
чем кажется. |
||||
Израильские ученые придумали чип для взлома 1024-битного шифра RSA Ученые, работающие в отделе информатики и прикладной математики Вайсмановского научного института (Израиль) разработали проект вычислительного устройства, способного с высокой скоростью раскладывать большие числа на простые множители. Как известно, именно принцип вычислительной трудности факторизации (разложения на множители) больших чисел положен в основу многих современных криптографических алгоритмов. До сих пор наиболее эффективным алгоритмом факторизации считался алгоритм NFS (number field sieve - сито числового поля). С его помощью в 1999 году был взломан алгоритм RSA c ключом длиной 512 бит. Процесс взлома занял много месяцев и потребовал огромных вычислительных ресурсов. Стойкости 1024-разрядного шифра RSA, по мнению большинства экспертов достаточно для надежной защиты информации в течение ближайших 15-20 лет. Однако Ади Шамир (один из соавторов алгоритма RSA) и Эран Тромер полагают, что это не так. Двое исследователей разработали новое вычислительное устройство, способное факторизовать числа в несколько раз быстрее всех предыдущих разработок такого рода. В результате, взлом стойких шифров значительно облегчается. До последнего времени наиболее совершенным устройством для быстрого разложения чисел на множители была оптоэлектронная система TWINKLE. Она состояла из подложки, разбитой на множество вычислительных ячеек, каждая из которых работала с собственной числовой последовательностью. TWINKLE последовательно перебирает различные области числового сита в соответствии с сигналами от тактового генератора. Поскольку в TWINKLE применяются оптические компоненты, полупроводниковой основой устройства служит дорогой арсенид галлия. Устройство TWIRL, разработанное Шамиром и Тромером, использует близкий к TWINKLE подход к реализации алгоритма разложения чисел на множители. Однако новое устройство может параллельно рассматривать тысячи участков числового сита, а схема устройства не содержит оптических элементов. По сути, TWIRL представляет собой специализированную сверхбольшую интегральную схему (СБИС), работающую на частоте 1 ГГц, выполненную по 0,13-микронной технологии. Пока исследователи разработали лишь схему TWIRL и не реализовали ее на практике, хотя предварительная оценка показывает, что с помощью TWIRL взлом шифров с ключами длиннее 512 бит становится возможным. Например, для вскрытия 1024-битного шифра понадобится специальный компьютер на основе TWIRL стоимостью около 10 млн. долл. США. Для взлома шифра такой машине понадобится около года. 512-битный шифр RSA TWIRL-компьютер стоимостью в 10000 долларов США вскроет менее чем за десять минут. По итогам своих исследований
израильские ученые готовятся опубликовать статью. С ее предварительным
вариантом в формате PDF можно ознакомиться здесь
(размер файла 324 кб). |
||||
Новости компании Инфотекс | ||||
Приглашаем посетить стенд компании Инфотекс на VIII Международном форуме "Технологии безопасности", который состоится 4-7 февраля 2003 г. в пав. N 57 Всероссийского выставочного центра Международный форум "Технологии безопасности" - крупнейшее выставочно-конгрессное мероприятие в России, странах СНГ и Восточной Европы. Объединяет самую большую в стране отраслевую специализированную выставку технических средств и услуг в области обеспечения безопасности общей площадью 13 500 кв.м. и не имеющую аналогов деловую программу: более 30 конференций, семинаров, "круглых столов" по актуальным проблемам обеспечения безопасности в Российской Федерации, а также информационные проекты, программу по продвижению российских технологий в области безопасности на внешний рынок. Форум проходит при поддержке Совета Безопасности Российской Федерации, Комитета Государственной Думы РФ по безопасности, Министерства внутренних дел Российской Федерации, Министерства культуры Российской Федерации, Федеральной службы безопасности Российской Федерации, Федеральной службы налоговой полиции Российской Федерации, Федерального агентства Правительственной связи и информации при Президенте Российской Федерации, Федерального горного и промышленного надзора России, Государственной технической комиссии при Президенте Российской Федерации, Московской городской Думы, Правительства Москвы, Ассоциации российских банков, Российского союза промышленников и предпринимателей (работодателей), Всероссийского союза страховщиков, Торгово-промышленной палаты Российской Федерации, Московской торгово-промышленной палаты. Деловая программа Форума представляет конференции, семинары, совещания по промышленной, пожарной, банковской, информационной, личной и др. аспектам обеспечения безопасности в России, конкурс "Лучшее инновационное решение в области технологий безопасности-2003", встречи и круглые столы в Деловом центре форума. Компания Инфотекс приглашает всех желающих на свой стенд E20 (2-й этаж) в экспозиции "Защита информации", где будут представлены последние разработки компании в области построения виртуальных защищенных сетей (VPN), позволяющие создать комплексную масштабируемую безопасную информационную систему с применением электронной цифровой подписи. |
||||
Руководителей служб автоматизации (CIO) и служб информационной безопасности, которые желают получить объективную и независимую оценку текущего состояния информационной безопасности компании, оценить потенциальный экономический ущерб от возможных посягательств разного рода злоумышленников, выработать требования к корпоративной системе защиты информации, проверить адекватность и эффективность Политики безопасности компании, рассчитать необходимые затраты на совершенствование корпоративной системы защиты информации, и предпринять все необходимые меры организационно-управленческого и технического характера для повышения (адекватного обеспечения) уровня информационной безопасности компании Ведущих специалистов в области безопасности компьютерных систем, IT-менеджеров, которые желают получить детальное представление об аудите информационной безопасности, достаточное для того, чтобы грамотно разбираться в этих вопросах, а возможно и руководить работами, связанными с аудитом информационной безопасности своей компании. Автор семинара - кандидат
технических наук И. Д. Медведовский, исполнительный директор компании
Domina Security, автор серии книг "Атака на Internet", эксперт
по информационной безопасности. Получить более подробную информацию о семинаре и зарегистрироваться на семинар можно здесь. | ||||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||