Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


         Информационный бюллетень   ∙   10 августа 2007 года   ∙   №29 (277)   ∙    http://www.InfoSecurity.ru       
 Содержание

  Новости
  Дайджест
  Статьи
       Безопасность мобильных устройств 2007  
  Обзоры
       Вирусы шагают по планете 
  На правах рекламы
       Новые продукты по информационной безопасности 
  Контактная информация

 Колонка редактора

  Уважаемые читатели!

   Ретивые борцы с пиратством продолжают наступление по всем фронтам. Во многих странах дело дошло и до файлообменных сетей. Однако, суд немецкого города Оффенбург отказал недавно представителям немецких звукозаписывающих компаний в вопросе выдачи персональных данных любителей файлообмена. По мнению суда, такие требования несоразмерны тем целям, которые преследуются компаниями. Также следует заметить, что в большинстве европейских стран, в отличие от России, нарушения авторского права преследуются в уголовном порядке только в том случае, если совершаются в целях извлечения прибыли. Таким образом, гражданин истино-демократичного европейского государства, вполне законно может поделиться приобретенной им лицензионной продукцией со своими приятелями, не преследуя при этом коммерческой выгоды.

   Также сообщаем, что по техническим причинам, следующий номер нашего издания выйдет в свет 20-го августа, в понедельник (вместо пятницы 17-го).

С уважением, Михаил Степанов

 Новости

    Microsoft будет использовать аппаратную защиту от nCipher

   Все будущие программные продукты Microsoft будут использовать для аутентификации и защиты аппаратные модули защиты (HSM) и технологию выдачи точного времени от nCipher. Эти модули будут учтены в протоколе Microsoft Authenticode, сообщил Computerweekly.

    «Лаборатория Касперского» модернизирует структуру корпоративного управления

   «Лаборатория Касперского», ведущий разработчик систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, объявляет о модернизации структуры корпоративного управления и создании Совета директоров — высшего органа управления, уполномоченного определять генеральную стратегию развития компании и решать ключевые кадровые вопросы.

    Новинка в области аутентификации от ActivIdentity – генератор одноразовых паролей, встроенный в смарт-карту

   Новинка ActivIdentity DisplayCard основывается на революционной технологии InCard Technologies' ICT DisplayCard. Эта ISO-совместимая смарт-карта также совмещает в себе и функции генератора одноразовых паролей, что делает процедуру аутентификации более гибкой, добавляя дополнительный фактор при отсутствии возможности физического подключения к компьютеру. Это стало возможно благодаря ультратонкому дисплею, который вмонтирован в DisplayCard.

 Дайджест

    Microsoft предлагает использовать изображения домашних животных в борьбе со спамом

   Фильтры защиты от автоматической регистрации, требующие от пользователя рассмотреть и ввести искажённые цифры и буквы, после пяти лет своего существования стали уступать технологиям распознавания, придуманным спамерами. По мнению исследователя группы перспективных технологий считывания Microsoft Кевина Ларсона, более надёжной системой проверки могут стать изображения животных.

    Немецкий суд отказал борцам с пиратами

   Суд немецкого города Оффенбург отказал недавно представителям немецких звукозаписывающих компаний в вопросе выдачи персональных данных любителей файлообмена. По мнению суда, такие требования несоразмерны тем целям, которые преследуются компаниями.

    Black Hat: цифровые подписи XML не спасают от хакеров

   Системы проверки целостности XML-данных на базе цифровых подписей (XMLDSIG) могут стать вектором атаки удалённого выполнения произвольного кода, заявил Брэд Хилл (Brad Hill) из iSec на конференции Black Hat 2007.

    iPhone стал одним из главных ИБ-событий

   Происшедшие яркие события, тем не менее, не дали серьезной информации для размышлений на тему того, куда дальше будут двигаться информационные угрозы. Главные выводы прошедшего II квартала — «возвращение к истокам»: отсутствие новых идей, новая волна популярности DDoS-атак и возрастающая среди хакеров популярность уязвимостей в браузерах.

    Джоанна Рутковска: Уязвимости в видеодрайверах помогают обойти защиту ядра Windows Vista

   Безопасность защищённого ядра Windows Vista может быть преодолена через уязвимости в видеодрайверах для ATI, Nvidia и других компаний. Эти драйвера написаны чрезвычайно неаккуратно, утверждает Джоанна Рутковска (Joanna Rutkowska), специалист в области виртуализации.

    Eset представила бесплатный онлайн-антивирус на базе NOD32

   Eset, разработчик NOD32, представит сегодня финальную версию онлайн-антивируса, совместимого с Internet Explorer 5 и выше. Антивирус представляет собой 15-мегабайтный ActiveX-компонент, который загружается через браузер и выполняется в пользовательской системе.

    DefCon: «вторичные атаки» - большая опасность для бизнеса

   «Вторичные атаки» – нападение на компьютеры внутри сети с одной из захваченных машин – представляют большую опасность для бизнеса, утверждает исследователь MWR Infosecurity Люк Дженнингс (Luke Jennings). На этой неделе, на хакерской конференции DefCon в Лас-Вегасе, он продемонстрирует возможные векторы нападения и последствия.

    IBM анонсирует виртуальное решение на базе PNMSS: защита корпоративной почты

   Корпорация IBM сообщила о выпуске своим подразделением Internet Security Systems (ISS) нового решения для обеспечения ИБ при работе с электронной почтой, построенного на базе существующей системы Proventia Network Mail Security System (PNMSS).

    Black Hat: софтверные IP-телефоны крайне ненадёжны

   Системы интернет-телефонии (VoIP), основанные на так называемых «софтверных телефонах», могут содержать тысячи уязвимостей, утверждают исследователи лаборатории Sipera Systems – VIPER Lab. Некоторые из уязвимостей были продемонстрированы на конференции Black Hat в Лас-Вегасе, сообщил Scmagazine.com. Проблема начнёт проявляться по мере перевода IP-телефонии из корпоративных сетей в интернет.

    Александр Лукашенко: необходимо прекращать "анархию в интернете"

   Президент Белоруссии Александр Лукашенко считает необходимым законодательно определить статус электронных средств массовой информации. Об этом Лукашенко заявил в Минске 2 августа во время посещения редакции газеты "Советская Белоруссия".

 Статья

Безопасность мобильных устройств 2007

   Мобильные устройства с каждым днем получают все большее распространение, что не удивительно. Это удобные помощники, как в работе, так и в повседневной жизни. Однако порой именно портативная техника приводит к утечкам конфиденциальной информации компании или персональных данных граждан. Таким образом, основное достоинство – мобильность – вместе с тем является и главным недостатком. В связи с этим возникает проблема защиты хранимой на портативных устройствах информации.

   Настоящее исследование является первым российским проектом, нацеленным на изучение особенностей использования мобильных устройств, хранения конфиденциальных данных на них и утечке этой информации вследствие кражи или потери портативной техники.

 Обзор

Вирусы шагают по планете

   Online-новости от ведущих производителей антивирусного ПО 

 Новые продукты по информационной безопасности

GlobalTrust - шаблоны типовых документов

Концепция обеспечения информационной безопасности организации

  Концепция определяет основные цели и задачи, а также общую стратегию построения комплексной системы обеспечения ИБ организации, требования и базовые подходы к их реализации, состав критичных информационных ресурсов и основные принципы их защиты.

  GTS 1036. Шаблон типового организационно-распорядительного документа в формате MS Word - 58 стр.

  Содержание:

  • Термины и определения
  • Общие положения
  • Содержание концепции
  • Описание объекта защиты
  • Основные принципы обеспечения ИБ
  • Организация работ по обеспечению ИБ
  • Меры обеспечения ИБ
  • Распределение ответственности и порядок взаимодействия подразделений
  • >
  • Порядок категорирования защищаемой информации
  • Модель нарушителя безопасности
  • Модель угроз безопасности
  • Требования по обеспечению ИБ
  • Ответственность за нарушение ИБ
  • История изменений

 Контактная информация

Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное