Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


Информационный Канал Subscribe.Ru

         Информационный бюллетень   ∙   14 сентября 2004 года   ∙   №33 (133)   ∙    http://www.InfoSecurity.ru       

 Содержание

  Новости
  Дайджест
  Статьи
       Почему спам революционизирует технологию  
       Основные положения международного стандарта ISO/IEC 17799.  
  Обзоры
       Вирусы шагают по планете 
  Средства анализа защищенности
  Учебные курсы и семинары
  Контактная информация

 Колонка редактора

  Уважаемые читатели!

   Тема данного номера - статья "Почему спам революционизирует технологию". В ней описана очень перспективная технология борьбы с данной напастью, открытая в стенах Мельбурнского университета. Правда, пока производительность такой системы совсем невелика - 90 писем в секунду, но беспрецедентно низок процент ошибок - всего лишь одна ошибка на каждые 25 тыс. сообщений. Так что будем ждать и надеяться.

   Также, оказывается, нас затронул и кибертерроризм. В качестве спама теперь стали приходить письма с угрозами терактов. Налицо попытки посеять панику среди населения еще и таким изощренным образом.

С уважением, Михаил Степанов

^ вернуться к содержанию ^

 Новости

    Международная специализированная выставка INFOSECURITY 2004

  Международная выставка "Infosecurity" является крупнейшей в Европе специализированной выставкой и успешно зарекомендовала себя в Великобритании, Голландии, Бельгии, Франции, Скандинавском регионе, Италии и США. Теперь выставка проводится и в России.

подробнее->>>  

^ вернуться к содержанию ^

    Предложение Microsoft по стандарту аутентификации e-mail отклонено

  Инженеры, работающие над стандартом проверки подлинности источника сообщений e-mail, забаллотировали предложение Microsoft, которое делало бы интеллектуальную собственность компании неотъемлемой частью решения.

подробнее->>>  

^ вернуться к содержанию ^

    IBM и ЭЛВИС-ПЛЮС будут совместно разрабатывать и продвигать решения по обеспечению информационной безопасности

  IBM и «ЭЛВИС-ПЛЮС» сконцентрируют свою совместную деятельность на создании защищенных решений, основанных на существующих у обеих компаний технологиях, продуктах и экспертизе в сфере управления и контроля инфраструктурой информационных систем и обеспечения безопасности информации.

подробнее->>>  

^ вернуться к содержанию ^

    Microsoft готова к выпуску Virtual Server

  Компания завершила разработку Virtual Server 2005, и ее представитель сказал, что финальная версия должна выйти к 1 октября. Microsoft продвигает эту программу как способ уменьшить число серверов, которые приходится обслуживать компаниям, учитывая, что эти серверы, как правило, задействуются не полностью.

подробнее->>>  

^ вернуться к содержанию ^

    InfoWatch: выход "Лаборатории Касперского" на рынок корпоративной защиты от внутренних угроз

  По данным американского исследовательского центра IDC в 2003 г. около 80% потерь, связанных с информационной безопасностью было вызвано утечкой конфиденциальной информации по вине сотрудников. Несмотря на это, на рынке отсутствуют комплексные решения по контролю над внутренним обращением информации.

подробнее->>>  

^ вернуться к содержанию ^

 Дайджест

    Разработчики Linux выработали единый стандарт

  Сторонники Linux согласились выработать стандартную версию операционной системы. В результате программы, написанные для одних дистрибутивов, должны без проблем использоваться в других, что значительно повысит привлекательность этой операционной системы для конечных пользователей.

подробнее->>>  

^ вернуться к содержанию ^

    Вирусописатели ищут работу в антивирусных компаниях

  Авторы некоторых вариантов вируса MyDoom, оказывается, хотят начать работу в антивирусных компаниях. Изучая найденные штаммы MyDoom-U и MyDoom-V, специалисты Sophos нашли в них закодированные просьбы о трудоустройстве.

подробнее->>>  

^ вернуться к содержанию ^

    За две-три тысячи долларов США можно купить сеть для рассылки спама

  Для распространения спама активно используются сети, состоящие из захваченных компьютеров. Официально запрашиваемая цена за такую сеть, состоящую из 20 тысяч компьютеров, варьируется от 2 до 3 тысяч долларов США.

подробнее->>>  

^ вернуться к содержанию ^

    Террористы устроили в столице виртуальный джихад

  На Москву обрушился поток жутких посланий по электронной почте. Содержание у всех одно и то же: ждите новых терактов. В каждом — обязательная ссылка на “достоверные источники” и “родственника в ФСБ” (МВД, Кремле, прокуратуре и т.д.). Письма в массовом порядке приходят на адреса организаций и частных лиц.

подробнее->>>  

^ вернуться к содержанию ^

    Спорная технология Microsoft найдет пристанище в Longhorn

  Софтверный гигант утверждает, что Longhorn сможет работать как с включенной, так и с отключенной технологией Next Generation Secure Computing Base (NGSCB), предназначенной для повышения уровня безопасности ПК путем размещения важных данных и исполнения операций в специальной изолированной части операционной системы.

подробнее->>>  

^ вернуться к содержанию ^

 Статья

Почему спам революционизирует технологию
Руперт Гудвинс

  Сейчас ситуация напоминает всемирный обратный тест Тьюринга. Вместо того, чтобы люди-арбитры определяли, является ли собеседник человеком или машиной, несметные полчища фильтров-роботов неустанно сканируют гигабайты болтовни, чтобы отловить порождения своих злостных сородичей. В результате оказалось, что единственный способ точно определить, является ли нечто спамом, это взглянуть на него глазами человека с привлечением всех наших знаний контекста, языка, смыслов и намерений. Короче, для этого требуется настоящее мышление. Внезапно перед медленно умирающим направлением искусственного интеллекта возникла реальная задача: спасти мир.

подробнее->>>  

^ вернуться к содержанию ^

 Статья

Основные положения международного стандарта ISO/IEC 17799.
Часть 6-я: Классификация и контроль ресурсов.

  Перечни ресурсов помогают поддерживать эффективную защиту ресурсов. Кроме того, они могут пригодиться и для других целей – например, для проверки техники безопасности, страхования и финансового контроля (управления ресурсами). Создание перечня ресурсов является важной частью процесса управления рисками. Организация должна иметь возможность получить информацию о своих ресурсах и об их относительной ценности и важности. Благодаря этой информации можно будет реализовать защиту, степень которой будет соразмерна ценности и важности ресурсов. Необходимо создать и поддерживать перечень важных ресурсов, связанных с каждой информационной системой. Следует четко описать каждый ресурс, согласовать и обозначить его владельца и категорию конфиденциальности (см. раздел 5.2), а также указать его текущее местоположение (эта информация потребуется при восстановлении в случае утраты или повреждения).

подробнее->>>  

^ вернуться к содержанию ^

 Обзор

Вирусы шагают по планете

   Online-новости от ведущих производителей антивирусного ПО 

^ вернуться к содержанию ^

 Средства анализа защищенности

Программные комплексы анализа IT-безопасности и управления рисками ИС

КОНДОР+. Программный комплекс проверки политики информационной безопасности компании и оценки уровня рисков на соответствие требованиям ISO 17799

  Политика информационной безопасности компании является важнейшим нормативным документом, определяющим комплекс мер и требований по обеспечению информационной безопасности бизнеса. Политика безопасности должна описывать реальное положение дел в информационной системе компании и являться обязательным руководством к действию для всего персонала компании. На сегодняшний день общепризнанным стандартом при создании комплексной политики безопасности компании является международный стандарт управления информационной безопасностью ISO 17799

подробнее о продукте...

Цена: 312 у.е. Заказать

ГРИФ. Анализ и управление рисками информационной системы компании

  Руководством большинства компаний на первый план выносится проблема адекватной информационной защиты и как первый шаг - определение существующего уровня защищенности. В силу целого ряда объективных причин, решение этой проблемы силами отдела ИТ оказывается достаточно непростым делом. Одной из задач, решаемых системой ГРИФ, является анализ и получение адекватных оценок защищенности информационной системы, которые ИТ-менеджер может получить самостоятельно без привлечения сторонних экспертов


подробнее о продукте...

Цена: 113 у.е. Заказать

^ вернуться к содержанию ^

 Учебные курсы и семинары

Учебные курсы и семинары по информационной безопасности

   Расписание учебных программ MIS Training Institute на вторую половину 2004 г.  

^ вернуться к содержанию ^

 Контактная информация

Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.

^ вернуться к содержанию ^


http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.infosecurity
Отписаться

В избранное