Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    06 мая 2011 года    ∙   №17 (444)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Пресс-релизы
 Статьи и обзоры
    Как работают DLP-системы: разбираемся в технологиях предотвращения утечки информации
    iPhone, который за мной следил
    ФСБ запросила у «Яндекса» данные спонсоров «РосПила»
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  В Госдуму внесен законопроект, который разрешает операторам связи блокировать краденые телефоны по заявлению владельца. Каждый сотовый телефон имеет собственный идентификационный номер — так называемый IMEI-код. С его помощью аппарат «представляется» в сотовой сети и этот идентификатор никак не связан с сим-картой. Поэтому опознать украденный телефон можно будет, даже если злоумышленник сменил сим-карту на новую.

  Согласно проекту закона, россияне смогут регистрировать мобильный телефон у своего оператора, сразу при покупке или позднее. При потере аппарата сотовый оператор по просьбе абонента заблокирует его работу. А поскольку доступ к базе похищенных телефонов будет у всех российских операторов, то кража мобильника окажется лишенной всякого смысла. Закон, в случае его принятия, вступит в силу с 1 января 2012 года.

С уважением, Сергей Ушаков

 Новости

Май05

Хакеры начали распространять инструменты для создания вирусов для MacOS

Согласно докладу датской компании по IT-безопасности CSIS, некая подпольная группа закончила работу над полнофункциональным пакетом для написания вредоносного ПО, нацеленного на платформу Mac OS. Полноценный набор киберпреступника «Сделай сам» уже анонсирован на нескольких закрытых форумах.

Май05

Android получил первый файрвол

Исследователь проблем безопасности Мокси Марлинспайк создал программный брандмауэр для операционной системы Android, который доступен к свободной загрузке. Файрвол Whisper Monitor позволяет осуществлять наблюдение за исходящим трафиком на Android устройстве, а также предотвращать отслеживание местоположения.

Май05

Госдума рассматривает закон о блокировке краденых мобильников

В Госдуму внесен законопроект, который разрешает операторам связи блокировать краденые телефоны по заявлению владельца. Закон, в случае его принятия, вступит в силу с 1 января 2012 года.

Май04

«ВКонтакте» и «Яндекс» обвинили друг друга в потворстве распространению порнографии

Павел Дуров, глава «ВКонтакте», опубликовал ответ на многочисленные обвинения администрации соцсети в потворстве распространению порнографии. В частности, он заявил, что порнографию гораздо проще найти в поисковых системах, которые более того зарабатывают на этом. В компаниях «Яндекс» и «Google» поспешили ответить на это заявление.

Май03

Личные данные жертвователей «РосПила» попали к «Нашим»

Личные данные жертвователей антикоррупционного проекта «Роспил» известного блогера Алексея Навального попали в распоряжение активистов прокремлевского молодежного движения «Наши».

Апр28

Apple опубликовала официальную позицию по сбору данных пользователей

Пресс-служба Apple опубликовала 10 тезисов о том, какую именно информацию собирают iPhone и iPad, и как она используется. В компании особо подчеркнули, что пользователям не о чем беспокоиться, и пообещали скорректировать некоторые особенности обработки геоданных в очередном обновлении мобильной платформы.

 Пресс-релизы

Май05

WatchGuard XTM: еще больше функций и возможностей

Компания WatchGuard Technologies Inc., мировой лидер в области решений корпоративной информационной безопасности, представляет новые возможности многофункциональных межсетевых экранов серии XTM по управлению и настройке фильтров для работы пользователей с поисковыми системами, а также дополнительные функции сервиса Application Control.

Май05

Создание доверенной среды на персональном компьютере — мастер-класс Василия Окулесского (Банк Москвы) на InfoSecurity Russia. StorageExpo. Documation-11

Мастер-класс будет интересен ИБ- и ИТ-специалистам кредитно-финансовых структур и предприятиям дистанционной торговли, производителям систем ДБО и средств защиты, а также всем, кто занимается разработкой технологий и продвижением проекта «электронное правительство», вкл. технологии УЭК, ЭДО и ЭЦП.

Май03

Первый бэкдор для Android и другие вирусные события в апреле 2011 года

Самые интересные вирусные события апреля оказались связаны с мобильной платформой Android — именно на ней сосредоточили своё внимание вирусописатели. Помимо этого, прошедший месяц ознаменовался традиционным уже обнаружением уязвимостей в продукции Adobe. Как и в прошлые месяцы, топовые мировые новости нашли своё отражение в тематике спам-рассылок и мошеннических действиях в социальных сетях.

Май03

Компания SafenSoft вступила в Совет по разработке стандартов безопасности индустрии платежных карт (PCI Security Council)

Разработчик программных решений в сфере информационной безопасности банкоматов, платежных терминалов, конечных точек сети и персональных компьютеров компания SafenSoft сообщает о вступлении в Совет по разработке стандартов безопасности индустрии платежных карт (PCI Security Council).

Апр28

Entensys: Запущен проект «KinderGate.ru»

Проект «KinderGate.ru» — это портал, посвященный одному из важных направлений деятельности Entensys — обеспечению безопасности работы подрастающего поколения в глобальной сети. На страницах сайта можно найти множество интересной и полезной информации об опасностях, подстерегающих детей в Интернете.

 Статьи и обзоры

Как работают DLP-системы: разбираемся в технологиях предотвращения утечки информации

Если быть достаточно последовательным в определениях, то можно сказать, что информационная безопасность началась именно с появления DLP-систем. До этого все продукты, которые занимались «информационной безопасностью», на самом деле защищали не информацию, а инфраструктуру — места хранения, передачи и обработки данных. То есть именно с появлением DLP-продуктов информационные системы научились наконец-то отличать конфиденциальную информацию от неконфиденциальной.

Рустэм Хайретдинов

iPhone, который за мной следил

В последние годы одним из самых перспективных и динамично развивающихся направлений IT-бизнеса все чаще называют мобильную геолокацию. Иначе говоря, постоянно носимые современным человеком гаджеты с радиосвязью — прежде всего, сотовые телефоны, но также и плееры, нетбуки или планшетники — дают возможность весьма эффективно вычислять текущие географические координаты владельца по сигналам от ближайших мачт сотовой связи или точек доступа WiFi-сетей.

Бёрд Киви

ФСБ запросила у «Яндекса» данные спонсоров «РосПила»

Праздник весны и труда в блогосфере ознаменовался скандалом с участием прокремлевского молодежного движения «Наши» и антикремлевской антикоррупционной общественной организации «РосПил». Сразу несколько блогеров, жертвовавших деньги на проект Алексея Навального, с возмущенным удивлением сообщили о том, что им звонила девушка по имени Юлия и с пристрастием допрашивала о причинах участия в «РосПиле». Как вскоре выяснилось, звонившая, скорее всего, является комиссаром движения «Наши».

Алексей Пономарев

 Новые продукты по информационной безопасности

ESET NOD32 TITAN

Новое решение класса Total Security для защиты домашнего компьютера

  Компания ESET сообщает о выпуске комплексного антивирусного решения — ESET NOD32 TITAN, которое предназначено для домашнего компьютера и включает в себя дополнительный функционал для обеспечения безопасности.

  Благодаря дополнительным утилитам в ESET NOD32 TITAN появилась возможность генерировать и надежно хранить учетные записи для электронной почты, социальных сетей, интернет-кошелька или интернет-банкинга, а также номера банковских карт и PIN-коды в зашифрованном виде. Также в решении предусмотрена возможность резервного копирования данных, благодаря чему пользователь может быть уверен в сохранности ценной информации. Повысить производительность системы до максимального уровня позволит дефрагментация и оптимизация жесткого диска. Кроме того, с помощью утилит возможно простое и эффективное управление разделами жесткого диска, — создание, разделение и удаление разделов, а также гарантированное удаление, по требованию, всех данных, хранящихся на жестком диске. Для восстановления данных и работоспособности операционной системы после сбоя в комплекте поставки ESET NOD32 TITAN предусмотрен специальный загрузочный диск (LiveCD), реализованный на USB-носителе. Это удобный инструмент для восстановления системы или нейтрализации злонамеренного ПО, которое не удалось обезвредить в обычном режиме работы.

  В комплекс ESET NOD32 TITAN входит USB флеш-накопитель с дистрибутивом программного обеспечения размером 2 Гб. Особенно это актуально для нетбуков, у которых отсутствует СD-привод. Цена решения в России составит 2250 рублей. Начало продаж в магазинах намечено на конец апреля 2011 года.


 Учебные курсы

  Методы управления программой обеспечения информационной безопасности

Учебное заведение: Учебный Центр «Микроинформ»
Длительность обучения: 3 дня
Май18
  Обучение по курсу «Методы управления программой обеспечения информационной безопасности» ориентировано на: менеджеров по информационной безопасности, особенно начинающих; менеджеров по информационным технологиям; специалистов по защите данных; администраторов безопасности; менеджеров по соответствию нормативным требованиям; аудиторов информационных систем.

  Программа курса:
  • Определение бизнес-обоснования для информационной безопасности (ИБ)
  • Организационные и управленческие аспекты
  • Слово вовне: политики и работа с персоналом
  • Руководство менеджера ИБ по защите бизнес-приложений и системного ПО
  • Защита периметра сети для менеджера по ИБ: безопасность сети и рабочих станций
  • Измерение прогресса и рисков

  Расследование компьютерных инцидентов

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 4 дня
Май10 Май23
  Комплексное обучение руководителей и специалистов правовым, организационным и практическим вопросам расследования инцидентов в сфере обращения компьютерной информации.

  В курсе подробно разбираются все аспекты деятельности службы безопасности (отдела информационной безопасности) организации при реагировании на инциденты в информационной системе, в том числе методика предупреждения таких инцидентов, ликвидации нанесенного ими ущерба, пресечения хакерской активности, перекрытия каналов незаконного съема информации и выявления виновных лиц.

  Слушатели изучают факторы риска, представляющие наибольшую опасность для информационных систем организации. На основе обобщения большого числа компьютерных инцидентов (КИ) даются рекомендации по снижению их вероятности.

 Календарь событий

Июн09 Международный Мультивендорный Саммит по информационной безопасности Russian IT & Security Summit 2011
Дата проведения: 9-10 июня
Место проведения: Москва, гостиница «Ренессанс Москва Монарх Центр», Ленинградский проспект, 31А стр. 1
Контактная информация: http://www.ritss.ru/
Стоимость и регистрация: http://www.ritss.ru/index.php/ru/zajavka-na-uchastie

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное