Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    01 июля 2011 года    ∙   №24 (451)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Пресс-релизы
 Статьи и обзоры
    Система строгого режима: Microsoft Singularity
    Как Symantec взломала Stuxnet
    TDL4 — Top Bot
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  Стало известно о патентной заявке Microsoft на тайный перехват разговоров в Skype и в других сетях на базе современных стандартов связи. Она позволяет удовлетворить требования правоохранительных органов в содействии расследованиям, невыполнение которых со стороны Skype неоднократно подвергалось критике.

  Microsoft патентует технологию «легального перехвата» (Legal Intercept), которая позволяет в тайне от пользователя записывать звонки, выполняемые в Skype и других сетях, основанных на технологии VoIP. Заявка была подана в декабре 2009 г., задолго до того, как компания объявила о приобретении . Legal Intercept напоминает стандартные инструменты, которые используются телекоммуникационными компаниями и производителями оборудования связи для того, чтобы удовлетворять государственным требованиям в прослушке. Технология изменяет данные, используемые для установления соединения, прокладывая маршрут таким образом, чтобы включить в него невидимый агент записи разговора.

  В Microsoft утверждают, что существующие методы, предназначенные для перехвата разговоров по аналоговым линиям, в сетях VoIP и других сетях, основанных на современных технологиях, не работают. Напомним, что Skype не раскрывает механизмы шифрования голосового трафика, что неоднократно вызывало недовольство со стороны правоохранительных органов. Так, например, в апреле заместитель руководителя научно-технической службы ФСБ Александр Андреечкин предложил запретить Skype в России как сервис, угрожающий национальной безопасности.

С уважением, Сергей Ушаков

 Новости

Июн30

«Несокрушимый» руткит поработил 4.5 миллиона ПК за 3 месяца

Последняя версия руткита TDL-4, которая используется в качестве бэкдора для установки других типов вредоносных программ, заразила 4,52 миллиона компьютеров за первые три месяца этого года, согласно подробному техническому анализу, опубликованном в среду «Лабораторией Касперского».

Июн30

Microsoft патентует технологию слежки за пользователями Skype

Стало известно о патентной заявке Microsoft на тайный перехват разговоров в Skype и в других сетях на базе современных стандартов связи. Она позволяет удовлетворить требования правоохранительных органов в содействии расследованиям, невыполнение которых со стороны Skype неоднократно подвергалось критике.

Июн29

Хакеры использовали «троянскую мышь» для взлома сети

Специалисты из компании Netragard, испытывающие на прочность клиентские ИТ-инфраструктуры, провели еще одну блестящую операцию. В рассматриваемом случае заказчик, чье имя не называется, хотел знать, насколько его сеть и хранимые в ней данные устойчивы к современным социотехническим методикам и защищены от физического несанкционированного доступа.

Июн29

Google сделал сервис для тех, кто хочет от него сбежать

Google запустил новый сервис Google Takeout, с помощью которого пользователи могут легко и быстро выгружать из сервисов интернет-гиганта свои данные и переносить их в конкурирующие продукты.

Июн28

DEF CON проведет конференцию для детей-хакеров

Конференция DEF CON давно известна как ежегодный крупнейший съезд хакеров и специалистов по безопасности. В этом году организаторы решили вовлечь в свои мероприятия и детей. Ведь прогресс не стоит на месте, и появилось немало граждан, которые еще не могут сами сесть за руль или купить алкоголь, но зато уже прекрасно взламывают или дидосят сайты. Специально для них в августе запланирована конференция Defcon Kids.

Июн27

Глава ChronoPay арестован за атаку на онлайн-платежи «Аэрофлота»

ФСБ арестовала в аэропорту «Шереметьево» гендиректора платежной системы Chronopay, известного интернет-деятеля и борца со спамом Павла Врублевского. Его обвиняют в DDoS-атаке на конкурента — «Ассист», парализовавшей в прошлом году систему продажи билетов на сайте «Аэрофлота».

Июн23

Уволенный сотрудник спецслужбы Украины рассекретил имена и обязанности агентов

В Службе безопасности Украины утекла масса конфиденциальных документов. По предварительной информации, «слив» организовал один из бывших руководителей ведомства, который остался не у дел после смены власти.

 Пресс-релизы

Июн30

Компания «Код Безопасности» дала практические рекомендации для образовательных учреждений по выполнению требований ФЗ-152

В рамках on-line-мероприятия с презентацией выступил М.Ю.Емельянников, ведущий независимый эксперт по вопросам информационной безопасности. Докладчик рассмотрел наиболее сложные проблемы в реализации требований законодательства в образовательных учреждениях.

Июн30

Stonesoft рекомендует компаниям пересмотреть существующие практики по управлению ИТ рисками и архитектуру системы защиты

Корпорация Stonesoft, разработчик инновационных решений в сфере обеспечения сетевой безопасности и непрерывности бизнеса, рекомендует организациям пересмотреть свою концепцию управления рисками и архитектуру сетевой безопасности.

Июн27

Исследование G Data: 11 мифов о компьютерной безопасности

G Data Software провела исследование в 11 странах, посвященное мифам об информационной безопасности. Оно продемонстрировало, что в России пользователи знают меньше всего о вирусах и способах их распространения.

Июн27

ФСБ России сертифицировала eToken ГОСТ

Компания «Аладдин Р.Д.» ведущий российский разработчик решений по информационной безопасности, объявляет о получении сертификата соответствия ФСБ России на eToken ГОСТ как средство криптографической защиты информации (СКЗИ) классов КС1 и КС2.

Июн23

Конкурс «Доктор Веб»: системные администраторы не скупятся на «спецэффекты»

Конкурс «Спецэффект Dr.Web», проводимый компанией «Доктор Веб» совместно с журналом «Системный администратор», собрал уже более 450 зарегистрированных участников. Напомним, что старт конкурсу был дан в начале мая: IT-специалисты борются за годовую лицензию на продукты корпоративного комплекса Dr.Web Enterprise Security Suite, поездку в Прагу на семинар и другие призы. Прием заявок на участие продолжается.

 Статьи и обзоры

Система строгого режима: Microsoft Singularity

В большинстве своём современные информационные системы не очень надёжны в эксплуатации, и корень этой проблемы скрывается в самой их архитектуре. Да, мы научились повышать надёжность и безопасность за счет внесения работу систем избыточности, связанной с резервированием критически важных данных и установкой специального программного обеспечения, следящего за возможными угрозами информационной безопасности. Мы учимся сводить к минимуму проблемы, связанные с конфликтами в работе программ и компьютерного «железа». И тем не менее мы не застрахованы от СМС-баннеров, «зависания» системы и потери данных в результате внезапного её «падения». Дивясь ежедневному прогрессу в цифровом мире, мы подспудно ощущаем его несовершенство. И, глядя на громкий анонс новой версии операционной системы, не можем не предчувствовать: главные проблемы предшественницы в ней никуда не денутся.

Евгений Лебеденко

Как Symantec взломала Stuxnet

История, стоящая за спиной Stuxnet — червя ориентированного на Иранские атомные электростанции, была описана уже не раз с того момента, как прошедшей весной группа разработчиков из Symantec выпустила этот документ — досье, посвященное этому беспрецедентно сложному творению чьих-то рук. Но видеть — значит верить. И у меня был шанс присутствовать на специальном брифинге в штаб-квартире Symantec, расположенной в Mountain View — California, где Патрик Гарднер, директор их группы безопасности, показывал как все происходило на самом деле. Это было великолепно.

Дэвид Стром

TDL4 — Top Bot

Вредоносная программа, детектируемая Антивирусом Касперского как TDSS, относится к наиболее сложным на сегодняшний день зловредам. TDSS использует различные методы обхода сигнатурного, эвристического и проактивного детектирования, применяет методы шифрования при общении бота с командным центром ботнета и обладает мощной руткит-составляющей, которая позволяет скрывать присутствие в системе любых других вредоносных программ. Авторское название данной программы — TDL. Со времени появления зловреда в 2008 году вирусописатели постоянно совершенствуют свое детище.

Сергей Голованов, Игорь Суменков

 Новые продукты по информационной безопасности

Acronis Backup & Recovery 11

Аварийное восстановление и защита данных

  Компания Acronis сообщила о начале продажи продуктов семейства Acronis Backup & Recovery 11. Новые продукты, которые призваны упростить процесс аварийного восстановления и защиты данных, теперь можно приобрести у партнеров Acronis.

  Главным новшеством Acronis Backup & Recovery 11 является тесная интеграция двух способов защиты информационных систем и данных на физических и виртуальных носителях. С унифицированной платформой нового семейства появилась возможность выполнять аварийное восстановление целостной системы и пофайловое восстановление данных из одной панели управления. Наряду с этим в Acronis Backup & Recovery 11 реализована возможность безопасного хранения данных на внешних площадках — в защищенном онлайн-хранилище. Это позволит не только повысить надежность сохраняемой информации, но и снизить затраты на обслуживание систем хранения. Новое семейство продуктов основано на признанной во всем мире технологии Acronis по созданию образов дисков и работы с ними.


 Учебные курсы

  Безопасность компьютерных сетей

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 3 дня
Июл12 Июл26
  Углубленное практическое изучение вопросов сетевой компьютерной безопасности. В курсе рационально чередуются систематизированные теоретические сведения и более 20 практических работ.   Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты.

  Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих) на специальных реконфигурируемых стендах, позволяющих моделировать реальные корпоративные сети предприятий.


  Расследование компьютерных инцидентов

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 4 дня
Июл11
  Комплексное обучение руководителей и специалистов правовым, организационным и практическим вопросам расследования инцидентов в сфере обращения компьютерной информации.

  В курсе подробно разбираются все аспекты деятельности службы безопасности (отдела информационной безопасности) организации при реагировании на инциденты в информационной системе, в том числе методика предупреждения таких инцидентов, ликвидации нанесенного ими ущерба, пресечения хакерской активности, перекрытия каналов незаконного съема информации и выявления виновных лиц.

  Слушатели изучают факторы риска, представляющие наибольшую опасность для информационных систем организации. На основе обобщения большого числа компьютерных инцидентов (КИ) даются рекомендации по снижению их вероятности.

 Календарь событий

Сен28 Международная специализированная выставка-конференция по информационной безопасности Infosecurity Russia 2011
Дата проведения: 28-30 сентября
Место проведения: Москва, 5-й Лучевой просек, дом 7, строение 1 (Конгрессно-выставочный центр «Сокольники»)
Контактная информация: http://www.infosecurityrussia.ru/
Стоимость и регистрация: участие бесплатное, требуется предварительная регистрация: http://www.infosecurityrussia.ru/visitors/go

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное