Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


         Информационный бюллетень   ∙   24 ноября 2006 года   ∙   №45 (243)   ∙    http://www.InfoSecurity.ru       
 Содержание

  Новости
  Дайджест
  Статьи
       «Купил-забыл»: о чем умалчивает реклама средств ИБ  
  Обзоры
       Вирусы шагают по планете 
  Учебные курсы и семинары
  Контактная информация

 Колонка редактора

  Уважаемые читатели!

   Не утихают страсти и споры на тему безопасности новейшей ОС Windows Vista. Теперь на эту тему высказался антивирусный гуру Е.Касперский: "Было бы большой ошибкой считать, что Vista будет «пуленепробиваемой» в момент своего выпуска. Как бы хорошо ни поработали программисты Microsoft над безопасностью системы, вирусописатели и хакеры тут же бросятся искать в ней дыры – и найдут их. Так что мы опять придем к хорошо знакомому порочному кругу уязвимость-эксплойт-заплатка."

С уважением, Михаил Степанов

 Новости

    Новое решение от Check Point

   Компания Check Point® Software Technologies, один из мировых лидеров в области программного обеспечения интернет-безопасности, анонсировала Check Point VPN-1® UTM Edge 7.0. Новая версия решения Check Point для филиалов корпораций обеспечивает надежную защиту благодаря новым функциям поддержки модема USB, беспроводного роуминга и мостового режима.

    Check Point Connectra — наиболее полное решение для организации SSL VPN для российского рынка, включающее шифрование по алгоритму ГОСТ

   Connectra предоставляет всеобъемлющее решение, позволяющее предприятиям внедрять технологии SSL VPN с защищенностью и масштабируемостью, требуемыми бизнесом, гарантируя при этом конфиденциальность, целостность и доступность бизнес-коммуникаций.

    Инновационная разработка компании Aladdin в области обеспечения защищенного доступа к базам данных ORACLE получила патент на изобретение

   Ведущий российский разработчик и поставщик продуктов и решений в области информационной безопасности компания Aladdin сообщает о получении государственного патента на изобретение "Способ обеспечения безопасного доступа пользователя к базам данных ORACLE", зарегистрированного в Государственном Реестре изобретений РФ.

 Дайджест

    Хакеры "насолили" антивирусным компаниям

   Антивирусные компании столкнулись с новой проблемой: хакеры встраивают в вирусы защиту от работы в среде виртуальных машин, используемых для безопасного анализа вредоносного кода.

    МТС обвиняют в спамерстве

   Управление Федеральной антимонопольной службы (УФАС) Тюменской области подало в суд на компанию МТС за нарушение закона о рекламе. Как сообщает информагентство ПРАЙМ-ТАСС, в УФАС считают, что таким нарушением является рассылка рекламных SMS без согласия абонента.

    Эксперты обсуждают средства безопасности Windows Vista

   Windows Vista должна стать самой безопасной программной платформой Microsoft для персональных компьютеров. В ней появятся встроенные средства обнаружения шпионских программ, двунаправленный брандмауэр, позволяющий блокировать входящий и исходящий трафик, а также средства шифрования данных BitLocker. Специализированный комплекс User Access Control (UAC) предоставит корпоративным пользователям расширенные возможности по управлению доступом сотрудников к рабочим компьютерам. В целом, как сообщает Silicon со ссылкой на заявления бывшего специалиста Microsoft Стюарта Окина, в Windows Vista реализованы порядка полутора десятков нововведений в сфере безопасности.

    ФСБ контролирует весь трафик пользователей российского интернета

   Интернет как важнейшая площадка для политической деятельности - эта тема стала самой интересной на «Второй Московской международной молодежной конференции творческих и политических лидеров России будущего», прошедшей в минувшие выходные. Организаторами конференции выступили Международный республиканский институт и «Русский журнал».

    Ученые нашли принципиальный способ подбора криптографических ключей

   Как сообщает New Scientist Tech со ссылкой на заявления специалиста в области криптографии Жана-Пьера Зайферта, предложенная методика основана на эксплуатации особенностей системы прогнозирования ветвлений, которая реализована в компьютерных процессорах.

    PCI карты – новый рай для руткитов?

   Исследователь в сфере компьютерной безопасности Джон Хисмен (John Heasman) опубликовал на прошлой неделе статью, описывающую способ сокрытия злонамеренного кода в графических и сетевых адаптерах, и таким образом обойти его обнаружение и «выжить» даже после полной переустановки операционной системы и форматирования диска.

    Евгений Касперский высказался по поводу безопасности Vista

   Как сказал один журналист, «было бы большой ошибкой считать, что Vista будет «пуленепробиваемой» в момент своего выпуска. Как бы хорошо ни поработали программисты Microsoft над безопасностью системы, вирусописатели и хакеры тут же бросятся искать в ней дыры – и найдут их.

 Статья

«Купил-забыл»: о чем умалчивает реклама средств ИБ

Константин Черезов

   Средства обеспечения информационной безопасности необходимы для работы любой современной компании, однако технологическое развитие в этой области несколько замедлилось. Отсутствие принципиально новых решений компенсируется здесь агрессивной рекламой. Но не искажается ли информация, пройдя через рекламный фильтр? И каковы последствия такого искажения?

 Обзор

Вирусы шагают по планете

   Online-новости от ведущих производителей антивирусного ПО 

 Учебные курсы и семинары

    30.11-01.12 "Информзащита". Организация конфиденциального делопроизводства

   В рамках курса проводится подготовка к проведению комплекса мероприятий по защите конфиденциальной информации с учетом требований нормативно-правовых документов, регламентирующих защиту конфиденциальных сведений и ведения делопроизводства. При создании курса использовались схемы организации всех видов конфиденциального делопроизводства на ряде крупных российских предприятий, обобщенные материалы по внутренним документам и методикам.

    04-06.12 "Информзащита". Применение CobiT для эффективного управления информационными технологиями

   Главная цель данного учебного курса – помощь профессионалам, желающим улучшить управление информационными технологиями в своей организации, в использовании лучших мировых практик, сосредоточенных в CobiT® 4.0. В рамках обучения будут рассмотрены проблемы аудита и управления, связанные с информационными технологиями, структура стандарта CobiT® и преимущества его использования, разобраны практические примеры его применения.

 Контактная информация

Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное