Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


Информационный Канал Subscribe.Ru

         Информационный бюллетень   ∙   15 декабря 2004 года   ∙   №46 (146)   ∙    http://www.InfoSecurity.ru       

 Содержание

  Новости
  Дайджест
  Статьи
       Кто сказал, что безопасность должна оставаться несбыточной мечтой?  
       Основные положения международного стандарта ISO/IEC 17799  
  Обзоры
       Вирусы шагают по планете 
  На правах рекламы
       Новые продукты по информационной безопасности 
       Средства анализа защищенности 
       Восстановление данных и ремонт жестких дисков 
  Учебные курсы и семинары
  Контактная информация

 Колонка редактора

  Уважаемые читатели!

   Тема данного номера - статья Брюса Шнайера "Кто сказал, что безопасность должна оставаться несбыточной мечтой?" Автор статьи предлагает дюжину советов, которые "помогут вам улучшить безопасность". Чтож, советы и впрямь лаконичные и дельные... Очень рекомендую к прочтению и исполнению.

С уважением, Михаил Степанов

^ вернуться к содержанию ^

 Новости

    Татарстан: обеспечение информационной безопасности требует современных средств защиты

  Компания Rainbow Technologies (www.rainbow.msk.ru), ведущий поставщик решений в области информационной безопасности, совместно со своим официальным партнёром компанией "Арабелла" и по её инициативе провела конференцию "Защита компьютерных сетей, информации, документации и производимой продукции современными техническими средствами и электронной цифровой подписью (ЭЦП). Регистрационные центры ЭЦП в Татарстане".

подробнее->>>  

^ вернуться к содержанию ^

    Вирусы с картинками: старая традиция вредоносного симбиоза

  Одним из наиболее распространенных способов создателей вирусов для обеспечения распространения их творений на как можно большее число компьютеров является использование изображений. Иногда они используются для привлечения внимания пользователя и склонения его к открытию зараженных файлов. В других случаях они, наоборот, служат для отвлечения пользователя от иных действий, выполняемых вирусами, таких как массовая рассылка сообщений или удаление файлов из системы. Иногда изображения используются как своего рода подпись.

подробнее->>>  

^ вернуться к содержанию ^

    Компания SoftLine провела День Технологий при участии Citrix и Fujitsu Siemens Computers

  8 декабря 2004 года компания SoftLine объявила Днем Технологий и организовала совместно со своими партнерами – Citrix и Fujitsu Siemens Computers – мероприятие для 120 руководителей компаний, технических директоров и начальников IT-подразделений, заинтересованных во внедрении мобильных технологий в свой бизнес.

подробнее->>>  

^ вернуться к содержанию ^

    Интеграция TMU GroupWare и российского средства аутентификации ruToken.

  Японская компания «TMU Consulting» заключила договор о сотрудничестве с компанией «Актив» на интеграцию и совместное продвижение продукта TMU GroupWare (www.tmugw.ru) и электронных идентификаторов ruToken.

подробнее->>>  

^ вернуться к содержанию ^

 Дайджест

    На официальном сайте Интерпола любой желающий мог "объявить в розыск" кого угодно

  На сайте международной правоохранительной организации "Интерпол" пользователями Интернета была обнаружена уязвимость, позволяющая любому желающему создать в рамках сайта страницу с произвольной фотографией и подписью к ней.

подробнее->>>  

^ вернуться к содержанию ^

    Исследование обнаружило в Linux мало ошибок

   К такому заключению пришел четырехлетний исследовательский проект, выполненный компанией Coverity, специализирующейся на анализе кода, которая планирует обнародовать свой отчет во вторник. В 5,7 млн строк кода, составляющего последнюю версию ядра операционной системы Linux, было обнаружено 985 ошибок. По данным Карнеги-Меллонского университета, обычная коммерческая программа аналогичного размера содержит в среднем 5000 ошибок.

подробнее->>>  

^ вернуться к содержанию ^

    Adware-программы пожирают друг друга

  Эта тактика всплыла на поверхность в малозаметном юридическом споре в Сиэттле. 24 ноября зарегистрированный на Карибах распространитель рекламы Avenue Media обвинил нью-йоркскую фирму DirectRevenue в использовании конкурирующего ПО для обнаружения и удаления из компьютеров клиентов его программы Internet Optimizer.

подробнее->>>  

^ вернуться к содержанию ^

    В России официально введут должность сисадмина

   В Новый год с новой рабочей инструкцией призывает вступить конкурс для сисадминов и пользователей "Каждый юзер должен знать", который стартовал на СОФТ@Mail.Ru на этой неделе.

подробнее->>>  

^ вернуться к содержанию ^

    Троян маскируется под скринсейвер Lycos

  Троян, распространяющийся в интернете в виде e-mail-вложения, маскируется под антиспамерский скринсейвер Lycos. Антивирусная компания F-Secure утверждает, что он регистрирует нажатия клавиш, перехватывая таким образом имена пользователей, пароли, данные кредитных карт и адреса e-mail.

подробнее->>>  

^ вернуться к содержанию ^

 Статья

Кто сказал, что безопасность должна оставаться несбыточной мечтой?
Брюс Шнайер

  Два года назад я опубликовал перечень рекомендаций по обеспечению безопасности ПК. Идея состояла в том, чтобы предложить индивидуальным пользователям конкретные меры, которые им следует предпринять, чтобы повысить степень защиты. Вот новая редакция этого списка: дюжина вещей, которые помогут вам улучшить безопасность.

подробнее->>>  

^ вернуться к содержанию ^

 Статья

Основные положения международного стандарта ISO/IEC 17799.
Часть 18-я: Контроль доступа.

  Эти правила должны охватывать все этапы цикла пользовательского доступа, от первоначальной регистрации новых пользователей до окончательного удаления регистрационных данных тех пользователей, которым больше не требуется доступ к информационным системам и сервисам. При необходимости следует уделить особое внимание контролю над распределением привилегированных прав доступа, которые позволяют обходить реализованные меры защиты.

подробнее->>>  

^ вернуться к содержанию ^

 Обзор

Вирусы шагают по планете

   Online-новости от ведущих производителей антивирусного ПО 

^ вернуться к содержанию ^

 Новые продукты по информационной информации

Aladdin Secret Disk Server New Generation для Windows 2000, XP, 2003.

Secret Disk Server NG.  UpGrade (для перехода с предыдущих версий Secret Disk Server)

  Secret Disk Server NG представляет собой новейшую разработку компании Aladdin Software Security R.D., предназначенную для защиты корпоративной конфиденциальной информации, хранящейся на серверах и обрабатывающейся на серверах и рабочих станциях под управлением ОС MS Windows.

  При UpGrade Secret Disk Server предлагается: программа на CD-ROM, eToken Pro 32K с лицензией администратора, eToken Pro 16K с серверной лицензией на 3-х пользователей, документация, DVD-box.

подробнее о продукте...
Цена: 257.50 у.е. Заказать

Secret Disk Server NG.  Лицензия на 5 пользователей

  Secret Disk Server NG представляет собой новейшую разработку компании Aladdin Software Security R.D., предназначенную для защиты корпоративной конфиденциальной информации, хранящейся на серверах и обрабатывающейся на серверах и рабочих станциях под управлением ОС MS Windows.

  В поставку Secret Disk Server NG входит: программа на CD-ROM, eToken Pro 32K с лицензией администратора, eToken Pro 16K с серверной лицензией на 10 пользователей, документация, устройство «красная кнопка», USB кабель-удлинитель.

подробнее о продукте...
Цена: 429.50 у.е. Заказать

Secret Disk Server NG.  Лицензия на 10 пользователей

  Secret Disk Server NG представляет собой новейшую разработку компании Aladdin Software Security R.D., предназначенную для защиты корпоративной конфиденциальной информации, хранящейся на серверах и обрабатывающейся на серверах и рабочих станциях под управлением ОС MS Windows.

  В поставку Secret Disk Server NG входит: программа на CD-ROM, eToken Pro 32K с лицензией администратора, eToken Pro 16K с серверной лицензией на 10 пользователей, документация, устройство «красная кнопка», USB кабель-удлинитель.

подробнее о продукте...
Цена: 859.00 у.е. Заказать

^ вернуться к содержанию ^

 Средства анализа защищенности

Программные комплексы анализа IT-безопасности и управления рисками ИС

КОНДОР+. Программный комплекс проверки политики информационной безопасности компании и оценки уровня рисков на соответствие требованиям ISO 17799

  Политика информационной безопасности компании является важнейшим нормативным документом, определяющим комплекс мер и требований по обеспечению информационной безопасности бизнеса. Политика безопасности должна описывать реальное положение дел в информационной системе компании и являться обязательным руководством к действию для всего персонала компании. На сегодняшний день общепризнанным стандартом при создании комплексной политики безопасности компании является международный стандарт управления информационной безопасностью ISO 17799

подробнее о продукте...

Цена: 296.50 у.е. Заказать

ГРИФ. Анализ и управление рисками информационной системы компании

  Руководством большинства компаний на первый план выносится проблема адекватной информационной защиты и как первый шаг - определение существующего уровня защищенности. В силу целого ряда объективных причин, решение этой проблемы силами отдела ИТ оказывается достаточно непростым делом. Одной из задач, решаемых системой ГРИФ, является анализ и получение адекватных оценок защищенности информационной системы, которые ИТ-менеджер может получить самостоятельно без привлечения сторонних экспертов


подробнее о продукте...

Цена: 107.50 у.е. Заказать

^ вернуться к содержанию ^

 Восстановление данных и ремонт жестких дисков

Восстановление данных и ремонт HDD

  Технологический процесс восстановления данных организован таким образом, чтобы исключить дополнительную потерю хотя бы одного байта информации.

  Доставка из регионов. Логистика: доставка дисков в лабораторию F1 DrLab и возврат восстановленных данных Заказчику.

  К Вашим услугам:

  1. Восстановление данных с носителей без Bad Blocks
  2. Восстановление данных с носителей, имеющих Bad Blocks
  3. Ремонт HDD без вскрытия гермозоны и восстановление данных
  4. Ремонт HDD со вскрытием гермозоны и восстановление данных

Запрос на восстановление данных и ремонт HDD...

Цена: от 50 до 500 у.е. + стоимость донора (в случае вскрытия гермозоны) Заказать

^ вернуться к содержанию ^

 Учебные курсы и семинары

Учебные курсы и семинары по информационной безопасности

   Расписание учебных программ MIS Training Institute на вторую половину 2004 г.  

^ вернуться к содержанию ^

 Контактная информация

Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.

^ вернуться к содержанию ^


http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.infosecurity
Отписаться

В избранное