Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости Украинского Центра информационной безопасности


Служба Рассылок Subscribe.Ru проекта Citycat.Ru
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Здравствуйте!

Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.

=================== Новости портала "БЕЗПЕКА" =======================

Украинский Центр информационной безопасности продолжает расширять
спектр оказываемых услуг. Сегодня мы рады предоставить нашим клиентам
возможность получения подробнейшего обзора и анализа информации,
размещенной в сети Интернет, о заказчике и его сотрудниках.
Составление такого обзора и анализа включает следующие виды работ:
проведение поиска любой информации, касающейся заказчика и его
сотрудников в сети Интернет; проведение структурирования всей
найденной информации; проведение специализированного поиска
информационных взаимосвязей между событиями, людьми, адресами и т.п.;
анализ результатов поиска и выявление явных или скрытых угроз для
функционирования предприятия заказчика.
На основании результатов проведенных работ заказчик сможет: выявить
работающих "налево" сотрудников предприятия, порочащую предприятие или
сотрудников информацию, ложную или ошибочную контактную информацию
предприятия; принять правильные организационные решения, направленные
на развитие бизнеса; разработать эффективную рекламную стратегию;
расширить круг потребителей продукции или услуг; получить базовую
информацию, необходимую для проведения внешнего и внутреннего аудита
автоматизированной системы.
С полным перечнем услуг можно ознакомиться по адресу:
http://www.bezpeka.com/services/content.html.

=================== Горячие новости =================================

Выпущен совместный бюллетень с предупреждением о грозящей опасности

Корпорация Microsoft, Координационный Центр CERT, Институт SANS,
Федеральный Центр реагирования на компьютерные инциденты FedCIRC,
Американская Ассоциация информационных технологий ITAA, компания
Internet Security Systems и Internet Security Alliance выпустили
совместный бюллетень по безопасности с пометкой "Срочно", адресованный
в первую очередь администраторам Web-серверов, работающих под
управлением Microsoft IIS.
Интернет-червь Code Red и его мутации продолжают представлять огромную
опасность для пользователей Сети. Требуются немедленные действия для
того, чтобы предотвратить растущую угрозу. Все, кто использует
программное обеспечение Microsoft IIS версий 4.0 и 5.0, должны
инсталлировать патч, устраняющий уязвимости, используемые червем Code
Red.
Согласно информации бюллетеня, 19 июля червь Code Red инфицировал
более 250000 систем всего лишь за 9 часов. Червь сканирует узлы
Интернет, определяя уязвимые системы, и инфицирует найденные системы.
Инсталлированный червь присоединяется к остальным, и скорость
сканирования многократно возрастает. Такой неконтролируемый рост
скорости сканирования замедляет работу Интернет и вызывает
многочисленные простои в работе серверов.
В ночь с 31 июля на 1 августа вероятна повторная широкомасштабная
активизация Code Red, который уже успел мутировать и представляет еще
большую опасность, чем ранее.
Наибольшей опасности заражения подвергаются пользователи Microsoft
Windows NT и Windows 2000 с установленным Web-сервером IIS 4.0 или
5.0. Для того, чтобы обезопасить эти системы, необходимо установить
соответствующие патчи:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833 - для
Windows NT 4.0,
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800 - для
Windows 2000 Professional, Server и Advanced Server.

Сервера Microsoft DCE/RPC подвержены удаленным DoS атакам

Компания BindView выпустила бюллетень по безопасности под заголовком
"Множественные RDoS уязвимости в демонах Microsoft DCE/RPC".
Многие DCE/RPC сервера некорректно производят обработку параметров и
могут быть удаленно выведены из строя неправильно сформированным
запросом.
Перечень уязвимых служб довольно внушителен: W2K SCM (services.exe),
NT4 SCM (services.exe), NT4 LSA (lsass.exe), NT4 Endpoint mapper
(Rpcss.exe), W2K Endpoint mapper (svchost.exe), SQL Server 7
(sqlservr.exe), W2K's DHCP Server, W2K's IIS Server (inetinfo.exe),
Exchange 5.5 SP3 (STORE.exe), Exchange 5.5 SP3 (MAD.exe), NT4 Spooler
(spoolss.exe), W2K License Srv (llssrv.exe), NT4 License Srv
(llssrv.exe) и другие.
Компания Microsoft уже выпустила соответствующий патч, о чем мы
сообщали ранее.

Безопасность банковских информационных технологий

В УЦ "ИНФОРМЗАЩИТА" состоялся первый выпуск руководителей и
специалистов, обучавшихся по программе «Безопасность банковских
информационных технологий». Новый курс был разработан для
руководителей и сотрудников подразделений отделов автоматизации,
информационных технологий и информационной безопасности, в нем обобщен
и систематизирован многолетний опыт, накопленный преподавателями
Учебного Центра "ИНФОРМЗАЩИТА" при разработке систем "Клиент-Банк",
проведения аналитических обследований для крупнейших банковских
структур России.
В рамках курса особое внимание было уделено изучению вопросов
безопасности электронных платежных систем, и их основных уязвимостей,
безопасности системы Клиент-банк; решению вопросов безопасности в
российской системе межбанковских расчетов и др.
Отдельный раздел курса был посвящен важной проблеме банковских
структур - защите информации от несанкционированного доступа и
применению соответствующих средств, разбору примеров типичных приемов
и инструментов, используемых злоумышленниками.
Особый интерес слушателей вызвал раздел курса, в котором
рассматривались вопросы защиты внешних сетей банков, в том числе,
современные методы и аппаратно-программные средства защиты информации
от внешних угроз. В ходе курса демонстрировались возможности хакерских
инструментальных средств и моделирование атак с использованием
различных уязвимостей и способов противодействия; применение
межсетевых экранов, средств анализа защищенности (выявления
уязвимостей), средств обнаружения атак.

Новая акция против шпионской сети "Эшелон"

Правозащитные организации и прочие Internet-активисты всякими
способами пытаются бороться против шпионской сети Echelon, которая,
как предполагается, перехватывает чуть ли не весь мировой телефонный и
Internet-трафик и просматривает его на предмет подрывной, коммерческой
и прочей "полезной" с разных точек зрения информации.
Существование сети Echelon было в мае этого года подтверждено
Европейским парламентом. Она начала работу еще в 1978 г., и в ее
создании и обслуживании принимают участие США, Великобритания, Канада,
Австралия и Новая Зеландия.
Предполагается, что на совести этой системы многие случаи
международного промышленного шпионажа, в результате которых какие-то
компании оказались в убытках, а кто-то получил миллиардные прибыли.
Теперь правозащитники придумали акцию под названием "Jam Echelon Day"
("День помех для Эшелона"). Назначена она на 21 октября. Организаторы
этой акции призывают Интернет-пользователей в этот день послать по
электронной почте как можно больше сообщений, содержащих ключевые
слова, на поиск которых, как предполагается, запрограммирована система
Echelon. То есть должен получиться некий аналог атаки типа "отказ в
обслуживании", когда сервер забрасывается массой запросов и выходит из
строя из-за перегрузки. Так как у "Эшелона" при обработке этой
корреспонденции резко увеличится нагрузка, то есть надежда, что
эффективность этой системы хотя бы временно упадет.
На Web-сайте Cipherwar.com, принадлежащем одной из правозащитных
групп, участвующей в организации акции "Jam Echelon Day", опубликован
список из 1700 "подозрительных" слов, на которые должна срабатывать
система "Эшелон". Их рекомендуется в означенный день 21 октября
включать во все свои письма, отправляемые по электронной почте, в
факсы и в телефонные разговоры. Среди этих слов есть, например, хакер,
шифровка, шпионаж, секретная служба.
Правда, по мнению специалистов, такой способ борьбы с "Эшелоном" если
и будет иметь какой-то эффект, то минимальный, так как в этой системе
используются сложные алгоритмы анализа текста, учитывающие сочетания
слов между собой, а голые ключевые слова - это слишком примитивно. Тем
не менее, организаторы надеются хотя бы немножко повставлять палки в
колеса "Эшелона", а основная цель акции - это привлечь внимание
общественности к деятельности разведывательных служб и проблемам
защиты частной жизни и, в частности, Интернет-переписки.


____________________________________________
Украинский Центр информационной безопасности
e-mail:    contacts@bezpeka.com
web-site:  http://www.bezpeka.com
           http://www.bezpeka.net
           http://www.bezpeka.org

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5i

iQA/AwUBO2Z5CIk3eTHhixd1EQIjVwCg0nsxWd5ttDLmHbaaTotnkd+1cFkAn191
1I5NODIwZluyJGdASG6zirkK
=iZIp
-----END PGP SIGNATURE-----


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться Рейтингуется SpyLog

В избранное