Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    09 ноября 2012 года    ∙   №40 (513)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Пресс-релизы
 Статьи и обзоры
    Вы не любите одноразовые пароли? Тогда мы идём к вам!
    BYOD — глобальная растущая тенденция
    Безопасность SCADA в цифрах
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  Компания Microsoft в последнее время сделала отличную работу по повышению безопасности своих продуктов и оперативному устранению уязвимостей. По крайней мере, такой вывод напрашивается по результатам анализа информационных угроз в третьем квартале 2012 года от «Лаборатории Касперского». В списке 10 самых опасных уязвимостей нет ни одной программы Microsoft. Специалисты объясняют исчезновение из списка программ Microsoft тем фактом, что «механизм автообновлений в последних версиях ОС Windows хорошо отлажен».

  Дорогие читатели! Вы можете также подписаться на нашу ежедневную рассылку и быть всегда в курсе последних отраслевых событий и новостей ведущих компаний.

С уважением, Сергей Ушаков

 Новости

Ноя08

Сайты крупнейших российских СМИ подверглись заражению

По данным ЛК, в конце октября хакерами были заражены ведущие российские новостные ресурсы. На компьютеры жертв устанавливался бот, который воровал пароли к FTP-аккаунтам.

Ноя08

Названы самые уязвимые промышленные ИТ-системы

Российская ИБ-компания Positive Technologies выпустила отчет об исследовании защищенности промышленных SCADA-систем. Вне конкуренции по востребованности и числу уязвимостей разработки Siemens. Аналитики говорят о заметном росте числа найденных дыр в последние два года.

Ноя06

Firefox принудительно защищает пользователей

В свежей бета-версии Firefox реализован механизм принудительной установки соединения HTTPS для сайтов, которые поддерживают работу по защищённому протоколу.

Ноя06

В списке самых опасных уязвимостей от «Лаборатории Касперского» — ни одной программы Microsoft

Компания Microsoft в последнее время сделала отличную работу по повышению безопасности своих продуктов и оперативному устранению уязвимостей. По крайней мере, такой вывод напрашивается по результатам анализа информационных угроз в третьем квартале 2012 года от «Лаборатории Касперского».

Ноя04

Хакеры объявили кибервойну российским властям

Хакерская группа GhostShell объявила о начале масштабной кибервойны с Россией, которая слишком долго находилась в «состоянии тирании». Киберпреступники анонсировали кампанию Project BlackStar, заявив, что начинают масштабную интернет-герилью против российского правительства.

Ноя02

В 63% организаций отсутствует архитектура системы безопасности

По данным отчета «Глобальное исследование информационной безопасности, 2012 год», опубликованного компанией «Эрнст энд Янг», для защиты от угроз, исходящих от существующих и новых технологий, организациям необходимо коренным образом изменить подход к обеспечению информационной безопасности.

Ноя02

Сбербанк: В 2012 году мошенники-скиммеры похитили у клиентов 600 млн рублей

Как сообщил заместитель председателя Сбербанка Станислав Кузнецов, в 2012 году активизировались мошеннические группировки, которые похищают денежные средства со счетов клиентов банка при помощи установки скиммингового оборудования на банкоматы и аппараты самообслуживания.

 Пресс-релизы

Ноя07

Решения eScan для защиты Android-устройств

eScan представил инновационные решения для защиты мобильной платформы Google Android. Презентация eScan Mobile Security for Android и eScan Tablet Security for Android прошла в рамках международной выставки и конференции INTEROP Mumbai 2012.

Ноя07

STONESOFT поднимает на новый уровень безопасность и производительность своих устройств

Корпорация STONESOFT объявляет о выходе новой версии программного обеспечения STONESOFT Security Engine 5.4, которое является базовой платформой для всех устройств сетевой безопасности STONESOFT.

Ноя02

Trend Micro проанализировала, что и по какой цене продается на российском рынке товаров и услуг для хакеров

Материалом исследования послужила информация в интернет-форумах и службах, используемых российскими киберпреступниками, статьи, написанные хакерами, и наконец, фундаментальные концепции, которым следуют в своей деятельности участники данного рынка.

 Статьи и обзоры

Вы не любите одноразовые пароли? Тогда мы идём к вам!

В зависимости от фантазии разработчика и конкретной сферы применения система с использованием одноразовых паролей или ключей может называться двухфакторной или же двухшаговой авторизацией, аутентификацией, верификацией, а то и каким-нибудь более заковыристым словом. Впрочем, все они в общем случае сводятся к использованию двух или более методов идентификации пользователя для выполнения той или иной операции. Причём, как правило, первым этапом является применение привычной всем связки логин-пароль, которую, если честно, можно легко украсть и использовать удалённо без ведома владельца. А вот вторым фактором является нечто, что по идее должно быть доступно исключительно пользователю.

Игорь Осколков


BYOD — глобальная растущая тенденция

В последние годы быстро растет число пользователей мобильных устройств (в первую очередь смартфонов и планшетов), которые приобрели их для личных целей, но сочли полезным применять эту технику и на работе для решения повседневных служебных задач. Эта популярная тенденция, получившая название BYOD (Bring Your Own Device — принеси свое собственное устройство), впервые ярко проявилась в Америке, а затем постепенно охватила и другие страны, включая и Россию. Насколько это явление стало глобальным, какие у него региональные особенности, как относятся к нему в разных странах и какие оно несет с собой сопутствующие выгоды и проблемы, решили проанализировать в подразделении Internet Business Solutions Group (IBSG) компании Cisco.

PC-Week


Безопасность SCADA в цифрах

Атомные и гидроэлектростанции, нефте- и газопроводы, заводы, транспортные сети (метро и скоростные поезда), а также многие другие жизненно важные для человечества системы управляются с помощью различных компьютерных технологий. Широкий интерес к защищенности промышленных систем возник после серии инцидентов с вирусами Flame и Stuxnet, которые стали первыми ласточками эпохи кибервойн. В России же есть еще один повод обратить внимание на защищенность подобных систем — новые требования регуляторов, направленные на повышение безопасности АСУ ТП.

SecurityLab

 Новые продукты по информационной безопасности

WatchGuard NGFW

Высокопроизводительные межсетевые экраны нового поколения

  Межсетевые экраны WatchGuard NGFW являются высокопроизводительными межсетевыми экранами нового поколения (New Generation Firewall — NGFW), которые обеспечивают всеобъемлющую защиту корпоративных сетей и высочайшую производительность. Межсетевые экраны обеспечивают высокую скорость обработки и фильтрации трафика. Кроме того, решения WatchGuard NGFW позволяют управлять приложениями, создавать VPN туннели методом «Drag & Drop», создавать клиентские SSL и IPSec VPN подключения, а также предоставляют обширнейшие возможности по наблюдению за трафиком пользователей, состоянием сети и соблюдением политик безопасности в режиме реального времени.

  С решениями WatchGuard NGFW компании могут с высокой точностью контролировать соблюдение политик сетевой безопасности, что способствует уменьшению рисков, связанных с кражами интеллектуальной собственности или конфиденциальных данных.


Secret Disk Server NG 3.7

Новая версия программно-аппаратного комплекса защиты конфиденциальной информации

  Компания «Аладдин Р.Д.», ведущий российский разработчик решений по информационной безопасности, выпустила обновление Secret Disk Server NG. Новая версия продукта обеспечивает безопасную работу с конфиденциальной информацией, хранящейся на корпоративном сервере. С помощью программно-аппаратного комплекса Secret Disk Server NG пользователи могут зашифровывать диски, защищая данные от несанкционированного доступа, копирования, повреждения, кражи или неправомерного изъятия. Подключенный защищенный диск используется точно так же, как и обычный. Отключенный защищенный диск представляется в системе как неформатированный.

  Новая версия SDS NG 3.7 включает в себя функционал предыдущих версий, а также новые дополнения, обеспечивающие более высокий уровень защиты данных и удобство работы пользователей.


 Учебные курсы

  Безопасность информационных технологий

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 5 дней
Ноя12
  Программа данного учебного курса согласована с Федеральной службой по техническому и экспортному контролю России (Гостехкомиссия России) в качестве программы курса повышения квалификации и профессиональной подготовки руководителей и специалистов подразделений технической защиты информации.

  В курсе обобщен и систематизирован многолетний опыт специалистов Учебного центра по разработке систем обеспечения информационной безопасности, аналитических обследований крупнейших компьютерных сетей страны. Особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства и международных стандартов (BS7799 - ISO 17799, BSI, ISO15408-99), необходимых для реализации рассмотренной технологии.



  Защита персональных данных

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 2 дня
Ноя14
  Создание курса продиктовано необходимостью решения проблем, возникших перед всеми российскими предприятиями и организациями в связи с принятием Федерального закона «О персональных данных». В течение двух дней будет рассмотрен весь комплекс мероприятий по обеспечению конфиденциальности обработки персональных данных с использованием правовых, организационных и технических мер, способы снижения рисков утечки персональных данных и наложения штрафных санкций со стороны государственных регуляторов. На практических примерах будут разобраны действия операторов персональных данных в рамках трудовых отношений с собственным персоналом, гражданско-правовых отношений, связанных с передачей и представлением персональных данных третьим лицам, в том числе, органам государственной власти.

 Календарь событий

Ноя 19 Хакерская конференция ZeroNights 2012
Дата проведения: 19-20 ноября 2012
Место проведения: Москва, Зачатьевский пер., д.4, «Инфопространство»
Контактная информация: http://2012.zeronights.ru/
Стоимость и регистрация: http://2012.zeronights.ru/registration

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное