-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
=================== Новости портала "БЕЗПЕКА" =======================
http://www.bezpeka.org - Конкурс "IT-Безпека 2001":
Для участия в Конкурсе зарегистрирована новая статья:
Громыко Игорь Алексеевич.
Некоторые аспекты метрологического обеспечения органов государственной
экспертизы в области технической защиты информации.
http://www.bezpeka.org/cgi-bin/catalog.cgi?action=catalog_view&n=6.
=================== Горячие новости =================================
Утилита от Microsoft для защиты IIS-серверов
Компания Microsoft разработала утилиту URLScan Security Tool, которая
позволяет администраторам настроить защиту веб-серверов. URLScan
отображает все входящие запросы к серверу и фильтрует их на основании
набора правил, заданных администратором. Это может существенно
повысить безопасность сервера, который будет отвечать только на
разрешенные запросы.
URLScan является достаточно эффективным средством для защиты серверов
от атак большинства типов, которые, как правило, имеют определенные
общие характеристики. Например, многие атаки используют необычные
запросы, например, слишком большой длины, вызывающие нетипичные
действия, закодированные с использованием альтернативной кодировки или
включающие последовательности символов, нехарактерные для обычных
нормальных запросов. Отфильтровывая такие подозрительные запросы,
можно защитить сервер как от известных методов атак и вирусов
(например, Code Red), так и от новых потенциально опасных угроз.
URLScan является гибким в конфигурировании. В комплект поставки входит
стандартный набор правил, используемый по умолчанию. По утверждению
компании, этот набор обеспечивает защиту фактически от всех известных
уязвимостей IIS, а также от новых, еще не известных методов атак.
Стандартный набор правил может быть легко модифицирован под специфику
конкретных серверов.
Компания Microsoft рекомендует использование этой утилиты только
опытными администраторами, поскольку она может быть сконфигурирована
таким образом, что нарушится нормальное функционирование веб-сервера.
Утилита работает под операционными системами Microsoft Windows NT
4.0/2000/XP с установленным IIS 4.0/5.0/5.1.
Скачать URLScan можно по адресу:
http://www.microsoft.com/downloads/release.asp?ReleaseID=32571.
По материалам: http://www.microsoft.com.
Американцы по-прежнему против мониторинга личной информации
Опрос 1200 респондентов, проведенный Pew Research Center в период с 13
по 17 сентября, показал, что подавляющее большинство американцев (70%)
не согласны пожертвовать конфиденциальностью личной информации,
содержащейся в телефонных разговорах и электронных сообщениях даже во
имя личной же безопасности. К идее о том, чтобы поступиться некоторыми
гражданскими свободами ради безопасности, относится положительно
только 26%, и еще 4% не знают, как к этому относиться.
В то же время Элизабет Гросс (Elizabeth Gross), директор специальных
проектов компании, отмечает, что по сравнению с аналогичными опросами,
проведенными несколько раннее, число граждан, готовых так или иначе
поступиться личной свободой во имя безопасности, несколько возросло.
Она приводит данные опроса Института Гэллапа, проведенного в 1994 г.,
когда за конфиденциальность телефонных разговоров высказалось 79%
опрошенных.
При проведении компанией похожего опроса в 1997 г. за охрану личной
информации высказывалось 62%, в то время как 29% было готово пойти на
компромисс, позволив властям в той или иной мере осуществлять
информационный мониторинг. В ходе нынешнего опроса эта пропорция
поменялась на 35 и 55% соответственно. По мнению Гросс эта перемена
знаменательна, особенно в свете произошедших в последнее время
трагических событий. Однако она также говорит о том, что на мониторинг
электронной почты по-прежнему согласны весьма немногие. К возможности
мониторинга кредитных карт как средству борьбы с терроризмом, люди
относятся более терпимо - 40% при 55% против.
По материалам: http://www.cnews.ru.
Новый Linux-вирус
Новый вирус Remote Shell Trojan поражает исполняемые файлы в
Linux-системах. При заражении, вирус пытается поразить все утилиты в
директории /bin и текущей рабочей директории, а затем начинает
прослушивать порт 5503 на входящие соединения.
Для борьбы с этим вирусом был выпущен скрипт, который якобы удаляет
код трояна из исполняемых файлов. В данное время пока не выяснено,
насколько антивирус безопасен для использования.
Для предотвращения заражения рекомендуется максимально обезопасить
систему, путем недопущения вируса к правам root. Рекомендуется
проверить, не находится ли текущая директория системы в пути root и
ограничить использование исполняемых файлов, которые могут быть
изменены пользователем.
По материалам: http://www.karimov.ru.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBO6ofgIk3eTHhixd1EQK+PwCgx3MHXHlQWy7p2CIbo1/pBazZGFAAoO77
EORzmzDPB+X/f4u8g2dGFxvD
=1j5j
-----END PGP SIGNATURE-----