Моё меню Общее меню Сообщество Правила форума Все прочитано
Вернуться   uForum.uz > ИКТ и телеком > Информационная безопасность
Сообщения за день Поиск
Знаете ли Вы, что ...
...нарушения правил форума наказываются. Старайтесь их не нарушать.
<< Предыдущий совет - Случайный совет - Следующий совет >>

Информационная безопасность Вопросы по защите информации и данных в сетях телекоммуникаций


Ответить

 
Опции темы Опции просмотра
Старый 12.09.2007 14:33   #31  
Known ID Group
Аватар для netklon
Оффлайн
eSector Solutions
Интерфейс-самурай, Девелопмент-генерал
Сообщений: 2,774
+ 788  1,915/912
– 24  61/32

UzbekistanLiveJournalМой Круг
Интересно, этот Tor сотрудники наших посольств использовали как средство защиты от сканирования своего трафика?
Ответить 
Старый 18.11.2007 15:11   #32  
Real ID Group uParty Member UZINFOCOM
Аватар для Ibrohim Djuraev
Оффлайн
Сообщений: 1,935
+ 581  731/453
– 0  0/0

Uzbekistan
Новость в тему

Взлом года или Full-Disclosure по-шведски
Дата: 17.11.2007

22-летний консультант по информационной безопасности Дэн Егерстад (Dan Egerstad) был арестован в своей квартире во время полицейского рейда. Компьютеры, жесткие диски и другие носители были изъяты, а сам Егерстад был допрошен полицией с участием национального департамента криминальных расследований.

После двухчасового допроса Егерстад был отпущен. Егерстад сообщил после допроса: «Мне сказали, что осуществлялось определенное давление со стороны других стран, и есть некоторые страны, которые мне не следует посещать». «Они упомянули Гон Конг и некоторые другие страны, со стороны которых наблюдалась чрезмерная активность».

В августе 2007 года Егерстад установил 5 Tor серверов в различных датацентрах по всему миру и начал мониторинг трафика, проходящего через эти сервера. Хакеру удалось, за относительно короткий промежуток времени, получить доступ к 1000 учетных почтовых записей, принадлежащих крупным компаниям и государственным ведомствам различных стран.

Егерстад опубликовал на своем сайте детали о 100 учетных записях, принадлежащих посольствам и государственным структурам, среди которых департамент иностранных дел Ирана, а также посольства России и Индии в Стокгольме.

Максимальное наказание по шведским законам, которое может грозить Егерстаду за неавторизованный доступ к компьютерам – штраф или два года тюремного заключения.

Источник: Securitylab.ru
Ответить 
Старый 18.11.2007 22:56   #33  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
Цитата:
Сообщение от Ibrohim Djuraev Посмотреть сообщение
В августе 2007 года Егерстад установил 5 Tor серверов в различных датацентрах по всему миру и начал мониторинг трафика, проходящего через эти сервера. Хакеру удалось, за относительно короткий промежуток времени, получить доступ к 1000 учетных почтовых записей, принадлежащих крупным компаниям и государственным ведомствам различных стран.
А мне лично нравится, что он сделал. Точнее - эффект от такого эксперимента. Доказал, что анонимным сетям доверять не нужно. Точнее, всегда нужно очень внимательно относится к вопросам безопасности, выбирая поставщика или технологию. Хороший урок всем.

Егерстад - молодец. Фантазия у парня работает.
Ответить 
Старый 19.11.2007 12:00   #34  
Real ID Group uParty Member
Аватар для Erkin Kuchkarov
Оффлайн
Временно безработный
Сообщений: 19,979
+ 1,053  10,220/4,871
– 6  573/377

UzbekistanОтправить сообщение для Erkin Kuchkarov с помощью Yahoo
Цитата:
Сообщение от Djalolatdin Rakhimov Посмотреть сообщение
Точнее, всегда нужно очень внимательно относится к вопросам безопасности, выбирая поставщика или технологию.
Это точно, но
Цитата:
Сообщение от Djalolatdin Rakhimov Посмотреть сообщение
Хороший урок всем.
у кого есть финансирование, точнее установленный бюджет на развитие ИТ. В государственных организациях вообще нет понятия "бюджета".

Государственные закупки происходят не от решения задачи, а от потребностей того или иного ИТ (около ИТ) менеджера который и определяет технические требования оборудования... зачастую исходя от собственных потребностей
Оффтоп:
(ну на кой администратору ИС видеокарточка размером 512Мб\1Gb, "саунд система хай энд класса"? только приятно проводить время на работе, играя в очень тяжелые игрушки)
.

Во всем мире производство тех или иных закупок\внедрения новых технологических решений зависит от бюджета.
Никто не хочет купить железку или ПО просто потому что эта железка нужна. Там целый план мероприятий расписанный попунктно на годы и утвержденный руководством.

Другими словами на самом низу пирамиды лежат потребности компании (можно описывать все), выше лежит бюджет в зависимости от бюджета решаются те или иные задачи. И это на каждый год.

Касаемо МИДа - используемые в МИДе технологии (ИС) относятся к прошлому веку потому и возникла ситуация, что пароли и аккаунты проходили по доступным сетям открытым текстом. Но надо отдать должное - служба безопасности вряд ли позволила бы передачу информации (документов) составляющую служебную или иную тайну способом отличным от фелдьегерской службы.
Ответить 
Старый 19.11.2007 12:16   #35  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
Цитата:
Сообщение от Erkin Kuchkarov Посмотреть сообщение
у кого есть финансирование, точнее установленный бюджет на развитие ИТ. В государственных организациях вообще нет понятия "бюджета". Государственные закупки происходят не от решения задачи, а от потребностей того или иного ИТ (около ИТ) менеджера который и определяет технические требования оборудования... зачастую исходя от собственных потребностей
Не думаю, что это относится ко всем.
Ответить 
Реклама и уведомления
Старый 19.11.2007 12:43   #36  
Real ID Group uParty Member
Аватар для Erkin Kuchkarov
Оффлайн
Временно безработный
Сообщений: 19,979
+ 1,053  10,220/4,871
– 6  573/377

UzbekistanОтправить сообщение для Erkin Kuchkarov с помощью Yahoo
Цитата:
Сообщение от Djalolatdin Rakhimov Посмотреть сообщение
Не думаю, что это относится ко всем.
Это не ко всем, конечно же, но это существует. Я то с этим встречаюсь чаще Вас (по определеным причинам). И когда начинается разговор самым неудобным вопросом на который чаще всего не получаю ответа является "а какой выделен бюджет?". В 80 случаях из 100 "вы дайте предложение, а мы рассмотрим". По мне лучше сделать не сразу все, а сделать все в рамках той самой суммы на которую есть "одобрям-с" сверху. К примеру:
У компании стоит вопрос о модернизации ИС с учетом внедрения новых технологий. Если делать все сразу то сумма выходит просто астрономическая (по нашим меркам), но если разбить на независимые и не взаимосвязанные этапы, то за каждый этап получается нормальный бюджет в рамках которого можно как и менять состовляющую аппратно-программного обеспечения так и получить возможность использовать последние технологические достижения.

А обычно хотят много и сразу... и проект или не проходит по финансовым проблемам (столько нет) или проект просто заваливается (и дело не сделали и деньги уже потратили).
Ответить 
Старый 19.11.2007 13:00   #37  
Real ID Group Ultimate 2007 uParty Member
Аватар для Ахадбек Далимов
Оффлайн
Sharifa.Com
Директор по развитию
Сообщений: 2,928
+ 2,274  890/560
– 8  0/0

Uzbekistan
Цитата:
Сообщение от Djalolatdin Rakhimov Посмотреть сообщение
Не думаю, что это относится ко всем
ДЖ - это есть проблема - и относится ко многим, к сожалению, в особенности к гос структурам, хотя в комерческой сфере тоже хватает.
я например знаю всего 2-4 клиентов у которых есть видение и стратегия облеченные в бумажную форму с рассчитанными бюджетами на 1 год, на 5 лет?
а вы знаете таких?
Ответить 
Старый 27.12.2007 09:57   #38  
Real ID Group uParty Member Ultimate
Аватар для Timur Salikhov
Оффлайн
Служба землеустройства и кадастра недвижимости г.Ташкента
руководитель АКБД
Сообщений: 9,961
+ 1,299  8,555/3,936
– 44  334/175

Uzbekistan
Если спишь с собаками…

Автор: Киви Берд
Опубликовано в журнале "Компьютерра" №45 от 12 декабря 2007 года


Наделавшая много шума история о том, как молодой шведский хакер Дан Эгерстад (Dan Egerstad) выставил на всеобщее обозрение конфиденциальную переписку множества иностранных посольств, получила продолжение.



Тем, кто-то подзабыл или пропустил этот сюжет двухмесячной давности, напомним его суть.
Эгерстад, работавший независимым консультантом по компьютерной безопасности, решил убедиться, насколько надежна анонимность, предоставляемая известным прокси-сервисом TOR. Для этого он добавил в TOR пять оконечных узлов, объединяющих сеть анонимной пересылки с Интернетом, и оснастил узлы специализированными снифферами пакетов, фильтрующими проходящий через них трафик. Фильтры быстро выловили тучу любопытной информации, начиная от логинов-паролей к почтовым ящикам и серверам дипмиссий нескольких десятков государств, правительственных ведомств и крупных компаний разных стран до собственно документов этих организаций, порой весьма конфиденциального свойства.



Озадаченный Эгерстад поначалу пытался предупредить скомпрометированные стороны об опасности. Однако те, с кем удалось связаться, либо не понимали, о чем идет речь, либо не желали обсуждать подобные вопросы неизвестно с кем. В итоге, чтобы привлечь внимание к проблеме, Эгерстад опубликовал в Сети несколько десятков почтовых паролей-логинов посольств разных стран, чем вызвал немалый переполох.


Для сокрытия реальных IP-адресов пользователей весь TOR-трафик прогоняется через случайный набор узлов. Хотя внутри сети TOR большинством узлов трафик шифруется, на оконечных узлах, отправляющих пакеты непосредственно в пункты назначения Интернета, шифрования нет. Но многие пользователи сервиса, не прибегающие к SSL или другим видам шифрования, похоже, не понимают, что сами выдают важную информацию третьей стороне, владеющей оконечными узлами.



Эгерстад же разом продемонстрировал и то, как много чувствительных к раскрытию данных циркулируют по Интернету, и то, как легко злоумышленники могут перехватывать незашифрованный TOR-трафик.
Поначалу Эгерстад предполагал, что организации и ведомства, чью важную информацию он так легко перехватывал, просто неграмотно использовали TOR, не позаботившись о надлежащем шифровании почтовых сервисов. Но теперь он пришел к выводу, что ситуация далеко не так проста. В недавнем интервью Эгерстад, не желая вдаваться в технические тонкости, лишь подчеркнул, что более внимательное изучение проблемы показало: опростоволосившиеся организации вообще не использовали TOR. А вся их информация, которую насобирали фильтры на оконечных TOR-узлах, в действительности пересылалась какими-то хакерами, которые ранее уже взломали серверы и почтовые аккаунты этих организаций, регулярно воруя оттуда документы и используя TOR в качестве удобного средства для заметания следов.


Случайное это совпадение или нет, неизвестно, но как только Эгерстад поделился с международной прессой своими новыми выводами, на него тут же наехала шведская полиция и спецслужбы. Представители органов власти не стали скрывать, что занялись делом Эгерстада с подачи некой иностранной державы (или держав), однако назвать недовольную сторону не пожелали. Зато недвусмысленно продемонстрировали молодому консультанту, что власть лучше не раздражать.

Его дом подвергли тщательному обыску, буквально перевернув все вверх дном, сломав несколько шкафов и конфисковав для изучения все обнаруженные компьютеры, любые цифровые носители информации, а также заинтересовавшие полицию документы. Самого же Эгерстада отвезли в полицейский участок, где несколько часов допрашивали на предмет "незаконных проникновений в зарубежные компьютеры". Никаких обвинений, правда, ему так и не предъявили, отпустив после допроса домой. Сколько времени понадобится на то, чтобы вернуть конфискованное имущество (и удастся ли это сделать вообще), никто сказать не может.

По глубокому убеждению Эгерстада, то, что так легко проделал он, наверняка делают и многие другие - будь то криминальные структуры или государственные спецслужбы. Эту гипотезу решили проверить исследователи из сетевого хакерского сообщества TeamFurry. И получили весьма интересные результаты.

Члены TeamFurry случайным образом выбирали оконечные узлы сети TOR и анализировали их параметры и конфигурацию. Оказалось, что многие из этих узлов-шлюзов сконфигурированы так, чтобы пропускать только незашифрованные электронные письма и срочные сообщения (вроде протоколов IMAP, AIM, VNC, Yahoo IM и MSN Messenger), отвергая весь остальной трафик, включая шифрованный. Естественно, такая избирательность еще не является доказательством шпионской природы узла.

Однако в условиях сети анонимизации, где шифрование трафика лишь поощряется, те узлы-шлюзы, что полностью блокируют зашифрованные криптографией пакеты, выглядят чрезвычайно подозрительно.

В расследовании TeamFurry ничего не говорится о том, кому могут принадлежать оконечные TOR-узлы, где обрабатываются исключительно незашифрованные данные. Но коль скоро их явно немало, а цель - фильтрация пакетов - достаточно очевидна, можно предполагать, что роют здесь все кому не лень - от мелких хакеров и промышленных шпионов до разведслужб.

Отсюда становится понятным и давление властей на Эгерстада - не столько за то, что он "тоже нюхает", сколько за склонность к обобщениям и излишнюю говорливость. И почему-то тут же вспоминается итальянская пословица: "Если спишь с собаками, то проснешься с блохами".
Ответить 
Ответить




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot
Advertisement System V2.5 By Branden
OOO «Единый интегратор UZINFOCOM»


Новые 24 часа Кто на форуме Новички Поиск Кабинет Все прочитано Вверх