Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости Украинского Центра информационной безопасности


Служба Рассылок Subscribe.Ru проекта Citycat.Ru
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Здравствуйте!

Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.

=================== Горячие новости =================================

Вступил в силу новый Уголовный кодекс Украины

В субботу, 1-го сентября, в Украине вступил в силу новый Уголовный
кодекс, который был принят 5 апреля 2001 года.
В новом УК содержится целый раздел (XVI), посвященный преступлениям,
связанным с использованием ЭВМ (компьютеров), систем и компьютерных
сетей.
"Преступления в сфере использования электронно-вычислительных машин
(компьютеров), систем и компьютерных сетей.
Статья 361. Незаконное вмешательство в работу
электронно-вычислительных машин (компьютеров), систем и компьютерных
сетей
1. Незаконное вмешательство в работу автоматизированных
электронно-вычислительных машин, их систем или компьютерных сетей,
которое привело к искажению или уничтожению компьютерной информации
или носителей такой информации, а также распространение компьютерного
вируса путем применения программных и технических средств,
предназначенных для незаконного проникновения в эти машины, системы
или компьютерные сети и способных повлечь за собой искажение или
уничтожение компьютерной информации или носителей такой информации, -
наказываются штрафом до семидесяти необлагаемых налогом минимумов
доходов граждан или исправительными работами на срок до двух лет, или
ограничением свободы на такой же срок.
2. Те же действия, если они причинили существенный вред или совершены
повторно или по предварительному сговору группой лиц, - наказываются
ограничением свободы на срок до пяти лет или лишением свободы на срок
от трех до пяти лет.
Статья 362. Похищение, присвоение, вымогательство компьютерной
информации или завладение ею путем мошенничества или злоупотребления
служебным положением
1. Похищение, присвоение, вымогательство компьютерной информации или
завладение ею путем мошенничества или злоупотребления служебным лицом
своим служебным положением, - наказываются штрафом от пятидесяти до
двухсот необлагаемых налогом минимумов доходов граждан или
исправительными работами на срок до двух лет.
2. Те же действия, совершенные повторно или по предыдущему сговору
группой лиц, - наказываются штрафом от ста до четырехсот необлагаемых
налогом минимумов доходов граждан или ограничением свободы на срок до
трех лет, или лишением свободы на тот же срок.
3. Действия, предусмотренные частями первой или второй этой статьи,
если они причинили существенный вред, - наказываются лишением свободы
на срок от двух до пяти лет.
Статья 363. Нарушение правил эксплуатации автоматизированных
электронно-вычислительных систем
1. Нарушение правил эксплуатации автоматизированных
электронно-вычислительных машин, их систем или компьютерных сетей
лицом, отвечающим за их эксплуатацию, если это повлекло за собой
похищение, искажение или уничтожение компьютерной информации, средств
ее защиты, или незаконное копирование компьютерной информации, или
существенное нарушение работы таких машин, их систем или компьютерных
сетей, - наказывается штрафом до пятидесяти необлагаемых налогом
минимумов доходов граждан или лишением права занимать определенные
должности или заниматься определенной деятельностью на срок до пяти
лет, или исправительными работами на срок до двух лет.
2. То же самое деяние, если оно причинило существенный вред, -
карается штрафом до ста необлагаемых налогом минимумов доходов граждан
или исправительными работами на срок до двух лет, или ограничением
свободы на срок до пяти лет, с лишением права занимать определенные
должности или заниматься определенной деятельностью на срок до трех
лет или без такового".
Есть еще несколько "профильных" статей.
Раздел XV. Преступления против авторитета органов государственной
власти, органов местного самоуправления и объединений граждан
Статья 359. Незаконное использование специальных технических средств
негласного получения информации
1. Незаконное использование специальных технических средств негласного
получения информации, - наказывается штрафом от ста до двухсот
необлагаемых налогом минимумов доходов граждан или ограничением
свободы на срок до четырех лет, или лишением свободы на тот же срок.
2. Те же действия, если они совершены повторно, по предыдущему сговору
группой лиц или организованной группой, или причинили существенный
вред охраняемым законом правам, свободам или интересам отдельных
граждан, государственным или общественным интересам или интересам
отдельных юридических лиц, - караются лишением свободы на срок от трех
до семи лет.
Статья 360. Преднамеренное повреждение линий связи
Преднамеренное повреждение кабельной, радиорелейной, воздушной линии
связи, кабельного вещания или сооружений и оборудования, входящих в их
состав, если оно повлекло за собой временное прекращение связи, -
наказывается штрафом от ста до двухсот необлагаемых налогом минимумов
доходов граждан или исправительными работами на срок до одного года,
или ограничением свободы на срок до двух лет".
С вступлением в силу нового Уголовного кодекса ожидается значительная
активизация в подаче всевозможных исков, связанных с компьютерными
преступлениями. Однако стоит отметить, что как раньше, так и сейчас ни
судебные, ни следственные органы просто не способны эффективно
расследовать подобные дела. В первую очередь, из-за проблем
технического характера.
Далеко не все следственные органы располагают соответствующей
технической базой - элементарно нет компьютеров. Нет соответствующей
квалификации следователей, которые досконально разбирались бы в
компьютерных тонкостях, и смогли бы эффективно проводить следственные
действия.
По материалам: http://ain.com.ua.


Многократная уязвимость в Xinetd

Аудит, проведенный группой Solar Designer, раскрыл многократную
уязвимость в inetd, позволяющую выполнять произвольный код с правами
root.
Среди найденных ошибок: переполнения буфера (buffer overflow), ошибки
форматной строки (format string vulnerabiliy) и ошибки работы с
сигналами (signal race conditions).
Уязвимы версии: 2.3.0 и более ранние.
В версии 2.3.3 все перечисленные выше ошибки устранены.
По материалам: http://www.securitytracker.com.


Обнаружение и обход брандмауэров

На void.ru опубликованы две статьи, посвященные обнаружению и обходу
брандмауэров. Первая статья описывает возможность обнаружения
брандмауэров с помощью утилиты nmap, вторая - 3 метода сканирования
сквозь брандмауэр.
По материалам: http://void.ru.


Троянец выводит из строя систему

Компания TrendMicro сообщает о появлении в сети деструктивной
троянской программы TROJ_ZERAF.A. Программа удаляет на зараженной
машине .EXE и .SYS файлы, а также вызывает ошибки в системном реестре,
вследствие чего восстановить зараженную систему невозможно и требуется
повторная установка Windows.
По материалам: http://www.viruslist.com.


"Горячая десятка" вирусов августа

Компания Sophos опубликовала свой ежемесячный обзор самых активных и
вредоносных вирусов.
По данным компании, первое место в "горячей десятке" этого месяца
занимает W32/Sircam-A (48,9%), второе - W32/Magistr-A (13,0%), а
третье - Unix/SadMind (3,6%). Не покинули "десятку" и хорошо известные
W32/Hybris-B, W32/Apology-B и W32/CodeRed-II.
Всего в августе Sophos было обнаружено 1051 новых вирусов.
По материалам: http://www.sophos.com.


Новые курсы по информационной безопасности

Учебный Центр "ИНФОРМЗАЩИТА" подготовил к началу нового учебного года
новые курсы по компьютерной безопасности и увеличил количество учебных
классов. Новые учебные программы ориентированы не только на
традиционные для Учебного Центра категории обучаемых - руководителей
отделов информационной безопасности, аналитиков, администраторов
безопасности и системных администраторов, но и на финансовых
директоров, менеджеров высшего звена, главных бухгалтеров предприятий
и начальников служб безопасности.
Темы новых разработанных программ обучения:
1. Электронная коммерция и платежные системы. Проблемы безопасности.
2. Теория и практика применения PKI (инфраструктуры открытых ключей).
3. Безопасность банковских информационных технологий.
4. Применение межсетевых экранов для защиты корпоративных сетей.
5. Безопасность Novell NetWare.
Среди новых учебных программ - и тренинговые курсы по компьютерной
безопасности, и курсы, позволяющие приобрести систематизированные
знания по теоретическим аспектам обеспечения информационной
безопасности, а также комплексные курсы.
По материалам: http://www.infosec.ru/edu.


Hack.co.za ограничивает доступ к своим ресурсам

Проект Hack.co.za, являющийся одним из самых популярных хакерских
сайтов и содержащий в своих разнообразных собраниях тысячи хакерских
инструментов и программ, которые до недавнего времени можно было
скачать совершенно свободно, теперь закрыл свои двери для широкой
публики, оставив маленькую калитку для авторов кодов.
Владелец сайта, называющий себя Gov-Boi, объясняет свое решение
намерением отсеять "молодняк", балующийся написанием скриптов, а также
не в меру любопытных представителей компаний, занятых сетевой
безопасностью, которые зарабатывают деньги и репутацию, используя
бесплатные архивы сайта. До последнего времени на сайте было выложено
в открытом доступе свыше 3000 инструментов, использующих бреши в
защите всех операционных систем и многих популярных приложений.
По материалам: http://www.cnews.ru.


____________________________________________
Украинский Центр информационной безопасности
e-mail:    contacts@bezpeka.com
web-site:  http://www.bezpeka.com
           http://www.bezpeka.net
           http://www.bezpeka.org

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>;

iQA/AwUBO5OWm4k3eTHhixd1EQL2LgCeI0VPpH2jlsvQMaNkQIi4FRwYn4sAoNin
U1C9WxcE+0Nk1Vu+CATNMlNP
=wTZx
-----END PGP SIGNATURE-----


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу
Рейтингуется SpyLog

В избранное