Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    25 марта 2011 года    ∙   №11 (438)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Пресс-релизы
 Статьи и обзоры
    Присмотритесь к собеседнику
    Песня троянского коня
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  Правительство РФ приняло распоряжение, позволяющее сократить количество справок, которые госорганы требуют от граждан и организаций при обращении за госуслугами. Чиновники не смогут требовать у гражданина документ, если он есть в базе данных другого ведомства — им придется самостоятельно связываться с коллегами и запрашивать необходимую информацию. Взаимодействие между госорганами будет проходить через Систему межведомственного электронного взаимодействия.

  Распоряжение Правительства утвердило перечень из 264 документов, которые при обращении гражданина за государственной услугой ведомства будут запрашивать друг у друга самостоятельно. Перечень стал итогом тщательного анализа имеющегося опыта предоставления госуслуг в электронном виде, который провела межведомственная рабочая группа при Минкомсвязи.

  Нововведение в первую очередь коснется тех услуг, которые ранее были включены правительством в список приоритетных. В перспективе аналогичный подход планируется распространить на все государственные услуги.

С уважением, Сергей Ушаков

 Новости

Мар24

Правительство утвердило список документов, которые госорганы не имеют права требовать у граждан

Правительство РФ приняло распоряжение, позволяющее сократить количество справок, которые госорганы требуют от граждан и организаций при обращении за госуслугами. Чиновники не смогут требовать у гражданина документ, если он есть в базе данных другого ведомства — им придется самостоятельно связываться с коллегами и запрашивать необходимую информацию.

Мар24

Хакеры получили сертификаты сайтов Google, Skype и Microsoft

Неизвестные хакеры получили SSL-сертификаты сайтов Google, Skype, Microsoft и других интернет-компаний. Для этого они взломали систему безопасности компании Comodo, которая выпускает подобные сертификаты, говорится в сообщении, опубликованном на сайте компании.

Мар24

Евросоюз защищается от хакерской атаки отключением

Компьютерные сети Еврокомиссии и Европейской службы внешнеполитической деятельности подверглись крупной хакерской атаке. Все сотрудники этих двух организаций получили email с предупреждением об атаке и рекомендациями по принятию мер безопасности.

Мар23

Эксперты определили, какие мобильники чаще страдают от вирусов

Согласно новому отчету «Лаборатории Касперского», наибольшей популярностью у вирусописателей по-прежнему пользуются самые массовые мобильные платформы — Java 2 ME и Symbian, а самый популярный тип мобильного вируса — SMS-троянцы.

Мар22

США готовят программу, которая будет манипулировать социальными сетями

Военные США разрабатывают компьютерную программу, которая позволит секретно манипулировать на сайтах таких популярных сетей как Facebook и Twitter, заявил представитель штаба Центрального командования США.

Мар22

Google обвиняет Китай в блокировании Gmail

Компания Google обвинила правительство Китая в блокировании ее почтового сервиса Gmail. Этот шаг последовал за решительными действиями китайского правительства против «жасминовой революции» — диссидентского движения, возникшего вслед за событиями на Ближнем Востоке.

Мар21

Microsoft и власти США остановили ботнет Rustock

Microsoft, воспользовавшись упоминанием своего бренда в спам-рассылках одного из крупнейших в мире ботнетов Rustock, совместно с властями США добилась прекращения его работы.

Мар17

Google начал оповещать о сайтах, содержащих спам

Компания Google сообщила о том, что недавно в результаты поиска были добавлены оповещения для тех сайтов, безопасность которых, вероятно, была нарушена третьими лицами и содержание которых было изменено.

 Пресс-релизы

Мар24

Immunet 3.0 от компании Sourcefire — революционная защита от угроз «нулевого дня»

Компания Sourcefire Inc., создатель известного механизма предотвращения вторжений Snort, представляет новое решение Immunet 3.0, обеспечивающее защиту от атак «нулевого дня» в режиме реального времени.

Мар24

Состоялась IX Партнерская конференция SafeLine

16-17 марта 2011 года в Подмосковном отеле HELIOPARK Thalasso состоялась IX Партнерская конференция компании SafeLine (ГК «Информзащита»), которая объединила представителей более 80-ти компаний-партнеров из разных регионов России.

Мар23

Компании Trend Micro и Radialpoint сообщают о создании стратегического альянса

Корпорация Trend Micro, мировой лидер в сфере защиты Интернет-контента, и Radialpoint — ведущий поставщик мультимедийных решений для производителей, работающих на массовом рынке, объявили о создании стратегического альянса для совместной разработки, продвижения и продажи провайдерам по всему миру новых интерактивных услуг и услуг по защите данных.

Мар22

Рутокен ЭЦП соответствует требованиям ФСБ как СКЗИ по классу КС2

По результатам проведения сертификационных испытаний Рутокен ЭЦП, разработанного компаниями «Актив» и «Анкад», подписано положительное заключение ФСБ о том, что данный продукт соответствует основным требованиям предъявляемых к СКЗИ.

Мар21

Компания ИнфоТеКС объявляет о выпуске ViPNet Client для Apple iPad и iPhone

ViPNet Client iOS — это приложение, работающее под управлением операционной системы Apple iOS, предназначенное для обеспечения защиты iPad и iPhone от сетевых атак и организации защищенного удаленного доступа с шифрованием передаваемой информации к ресурсам корпоративной сети.

Мар21

Прогноз на 2011 год: угрозы в сфере информационной безопасности

В 2011 году ожидается появление множества новых угроз в сфере информационной безопасности, в связи с чем произойдёт перераспределение ИТ-приоритетов. С другой стороны, появятся новые технологии обеспечения информационной безопасности, которые смогут предоставить более высокий уровень защиты.

 Статьи и обзоры

Присмотритесь к собеседнику

Вы ведете Интернет-дискуссию на общественно-политическую тематику, и вам вдруг почти единогласно начинает возражать целое множество самых разных людей, которых, казалось бы, ничто не связывает? Что ж, не спешите записывать себя в лагерь неудачников и одиноких воинов в поле битвы за истину: не исключено, что с вами беседует единственный человек. Позавчера британская газета Guardian разместила статью, где рассказывается о далеко идущих планах американских военных, которые вполне способны воплотить в реальность вышеописанный сценарий.

Виктор Аникеенко

Песня троянского коня

В одном из эпизодов гиперпопулярного некогда сериала «Секретные материалы» была сцена, где некий «гений электроники» хакнул и угнал автомобиль с помощью особого компакт-диска, вставленного в стереосистему машины. Среди знающей компьютерной публики этот эпизод обычно характеризовали тогда примерно такими раздражёнными словами: «Вот блин, ну до чего же глупый народ пишет сценарии для телесериалов...» Откуда черпали свои идеи создатели «Икс-файлов», теперь уже не суть важно. Куда важнее то, что сейчас довольно большая объединённая команда исследователей-учёных представила работу о принципиальной возможности хакинга современных автомобилей именно таким вот экзотическим образом.

Берд Киви

 Новые продукты по информационной безопасности

avast! Free Antivirus 6

Новая версия самого популярного бесплатного антивируса для домашних пользователей

  Чешский производитель систем безопасности AVAST Software обновил свой портфель противовирусных решений. Пользователей ждет шестая версия популярного программного пакета для защиты персональных компьютеров, в состав которого входит ряд инновационных разработок. В секторе бесплатных антивирусов многие из них пока не имеют аналогов.

  Во-первых, в бесплатном выпуске появился агент защиты от вредоносных сценариев (Script Shield), который прежде был доступен только владельцам пакетов avast! Pro и avast! Internet Security. Этот модуль является частью подсистемы противодействия Интернет-угрозам, которая тоже обновилась — теперь в ней имеется функционал блокировки нежелательных сайтов. Впрочем, у платных продуктов есть теперь новое преимущество: виртуальный рабочий стол SafeZone, позволяющий выполнять операции с конфиденциальными данными в защищенном пространстве, не опасаясь приложений-шпионов и троянских коней.

  Кроме того, к арсеналу avast! 6.0 добавилась и обычная, не инвертированная «песочница» — компонент AutoSandbox; он будет обеспечивать безопасное исполнение подозрительных приложений, не позволяя им нанести ущерб операционной системе. Загрузить новую версию антивируса можно по ссылке.


 Учебные курсы

  Методы управления программой обеспечения информационной безопасности

Учебное заведение: Учебный Центр «Микроинформ»
Длительность обучения: 3 дня
Май18
  Обучение по курсу «Методы управления программой обеспечения информационной безопасности» ориентировано на: менеджеров по информационной безопасности, особенно начинающих; менеджеров по информационным технологиям; специалистов по защите данных; администраторов безопасности; менеджеров по соответствию нормативным требованиям; аудиторов информационных систем.

  Программа курса:
  • Определение бизнес-обоснования для информационной безопасности (ИБ)
  • Организационные и управленческие аспекты
  • Слово вовне: политики и работа с персоналом
  • Руководство менеджера ИБ по защите бизнес-приложений и системного ПО
  • Защита периметра сети для менеджера по ИБ: безопасность сети и рабочих станций
  • Измерение прогресса и рисков

  Подготовка объектов информатизации к аттестации по требованиям безопасности информации

Учебное заведение: Академия «АйТи»
Длительность обучения: 3 дня
Апр18 Май23
  Цель курса – сформировать у слушателей знания и навыки, которые необходимы для проведения работ по технической защите конфиденциальной информации и подготовки объектов информатизации к аттестации по требованиям безопасности информации.

  В результате изучения курса слушатели должны уметь:
  • организовывать работы по подготовке объектов информатизации к последующей аттестации по требованиям безопасности информации;
  • правильно эксплуатировать аттестованные объекты информатизации;
  • планировать, организовывать и контролировать выполнение мероприятий по технической защите конфиденциальной информации;
  • разрабатывать необходимые документы по организации технической защиты конфиденциальной информации;
  • оценивать эффективность защиты конфиденциальной информации.

 Календарь событий

Апр26 8-я международная выставка и конференция «Интеллектуальные карты и системы безопасности информационных технологий — 2011 /CARDEX & IT SECURITY»
Дата проведения: 26-29 апреля
Место проведения: Москва, ЦВК «Экспоцентр», павильон «Форум»
Контактная информация: http://cardexpo.ru/
Стоимость и регистрация: http://cardexpo.ru/ru/exhibitors/form/

Июн09 Международный Мультивендорный Саммит по информационной безопасности Russian IT & Security Summit 2011
Дата проведения: 9-10 июня
Место проведения: Москва, гостиница «Ренессанс Москва Монарх Центр», Ленинградский проспект, 31А стр. 1
Контактная информация: http://www.ritss.ru/
Стоимость и регистрация: http://www.ritss.ru/index.php/ru/zajavka-na-uchastie

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное