Моё меню Общее меню Пользователи Правила форума Все прочитано
Вернуться   uForum.uz > ИКТ и телеком > Информационная безопасность
Знаете ли Вы, что ...
...нарушения правил форума наказываются. Старайтесь их не нарушать.
<< Предыдущий совет - Случайный совет - Следующий совет >>

Информационная безопасность Вопросы по защите информации и данных в сетях телекоммуникаций


Ответить

 
Опции темы Опции просмотра
Старый 19.01.2008 13:38   #91  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
В 2007 году в Red Hat обнаружено 633 уязвимости

Датская антивирусная компания Secunia заявила, что в 2007 году в системах Red Hat было обнаружено больше уязвимостей, чем в линейке Microsoft Windows. Компания проводила исследование по пяти группам систем: Microsoft Windows (98 и выше); Mac OS X; HP-UX 10.x и 11.x; Solaris 8, 9 и 10; и Red Hat (исключая Fedora). Итак, больше всего сообщений об уязвимостях пришлось на долю Red Hat - 633 ошибки. Следом расположилась Solaris с 252 уязвимостями, Apple Mac OS X на третьем месте с 235 ошибками. Windows на фоне конкурентов выглядит чуть ли не самой безопасной системой – всего 123 ошибки. Наконец меньше всего новых "дыр" – 75 штук – было обнаружено в HP-UX.

В свою очередь руководитель отдела безопасности Red Hat Марк Кох (Mark Cox) опроверг данные Secunia и сообщил, что в системах Red Hat было обнаружено всего 404 уязвимости. "Для продуктов и сервисов Red Hat в 2007 году мы выпустили 306 патчей, устранивших 404 уязвимости. Из этих 404 уязвимостей 41 были критичными", - сказал Кох. Он отметил, что практически не существует людей, которые использовали бы одновременно все разработки Red Hat. А если брать изолированно тот же Enterprise Linux, то в нем было обнаружено только 48 ошибок, из них 27 были критическими. Кох подчеркнул низкую информативность подобных исследований, так как они в принципе не могут показать, насколько безопасна та или иная система.

Источник
Ответить 
Реклама и уведомления
Старый 19.01.2008 14:25   #92  
Real ID Group Ultimate 2007 uParty Member
Аватар для Ахадбек Далимов
Оффлайн
Sharifa.Com
Директор по развитию
Сообщений: 2,928
+ 2,274  890/560
– 8  0/0

Uzbekistan
Цитата:
Сообщение от Dmitry Paleev Посмотреть сообщение
В свою очередь руководитель отдела безопасности Red Hat Марк Кох
Кох (имхо) не прав, говоря о низкой информативности - вон как его задела инфо - он взял и в свою очередь все по полочкам расставил - в отношении Ред Хат.
Ответить 
Старый 20.01.2008 21:47   #93  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
США планирует открыть секретным службам доступ к любому e-mail

Вчера в печатном издании The New Yorker была опубликована статья, в которой рассказываются планы Майка МакКоннелла, главы Национальной Разведки США, по поводу сетевого шпионства. В январе 2007 года Джордж Буш поручил 65-летнему бывшему адмиралу наблюдение за всеми разведывательными службами США. В данный момент разрабатываемая им политика интернет-безопасности ещё находится на стадии черновика, но уже известны подробности. «По словам Эда Джорджио, работающего с МакКоннеллом, все это означает, что правительство будет способно просмотреть содержимое любого электронного письма, файловой передачи или интренет-поиска», — сообщает Лоуренц Райт, автор статьи — «Google имеет записи, которые могли бы помочь в связанных с компьютером расследованиях.

Джорджио также предупредил меня: „В нашем деле есть высказывание: безопасность и конфиденциальность это игра с нулевым балансом“». Что за «игра с нулевым балансом»? Та, в которой можно получить прибавления в одной части только при потерях в другой. Иными словами, сотрудник МакКоннелла убежден, что лучшая, чем сейчас, безопасность возможна только при потерях в конфиденциальности.

На встрече с Бушем в 2007 году, МакКоннелл сказал: «Если бы преступники с 9/11 сделали хакерскую атаку на всего лишь один американский банк и были бы успешны, это спровоцировало бы большой урон экономике США.» Президент осведомился у секретаря казначейства Генри Полсона, правда ли это; ответ был положительным. Тогда Буш попросил МакКоннелла составить стратегию сетевой безопасности для подобных случаев.

Инфрастуртура для шпионства уже может быть готова: в ноябре бывший специалист AT&T заявил, что провайдер направлял весь свой трафик через «секретную комнату» офиса в Сан-Франциско, куда имели доступ только сотрудники национальной разведки.

http://www.securitylab.ru/news/311775.php
Ответить 
Старый 20.01.2008 23:17   #94  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
Правительство США заставит подсудимых делиться шифрами

Правительство США пытается отменить решение суда Вермонт о том, что подозреваемые находятся под защитой пятой поправки в отношении требований передачи ключей от зашифрованных файлов на своем ПК.


В декабре 2006 г. гражданин Вермонта Себастьян Баучер (Sebastian Boucher) был задержан при переходе границы США и Канады. Его ноутбук был осмотрен таможенниками, и в нем была обнаружена детская порнография. Тем не менее, основные данные в ноутбуке были зашифрованы при помощи PGP. Дело было передано в федеральные органы власти, которые оказались не в состоянии взломать систему шифрования и поэтому потребовали, чтобы Баучер сообщил свой ключ шифрования или использовал его для расшифровки файлов. Однако 29 ноября 2007 г. суд Вермонта постановил, что выполнение этого требования будет означать нарушение пятой поправки (которая гласит, что подсудимый не обязан свидетельствовать против себя), сообщает Heise Security.


В Великобритании такая проблема уже не может возникнуть. Начиная с октября 2007 г., часть 3 Закона о правовом регулировании следственных полномочий 2000 г. (Regulation of Investigatory Powers Act 2000) позволяет следователям требовать от подозреваемого либо предоставить доступ к закодированным материалам, либо сообщить ключи шифрования. Если подозреваемый отрицает наличие ключа или отказывается его сообщать, то есть все основания признать его виновным.


http://www.cnews.ru/news/line/index....8/01/17/283666
Ответить 
"+" от:
Старый 21.01.2008 09:38   #95  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
AV-Test: Происходит бум вредоносного ПО

Андреас Маркс (Andreas Marx), эксперт из AV-Test, опубликовал данные статистического исследования вредоносного ПО. Результаты неутешительны.

Из них можно увидеть рост объема вирусов за более чем 20 лет. Так, например, в 1985 г. было зафиксировано 564 вида вредоносного ПО, в 1990 г. – 9044, в 2000 г. – уже 176329, а в 2005 г. – 333425. За последние три года число вирусов росло «не по дням, а по часам»: в 2006 г. – зарегистрировано 972606 видов вредоносного кода, в 2007 г. – 5490960. Но самое интересное, что за первые 7 дней 2008 г. зафиксировано 117480 вирусов.

Эти цифры ясно показывают, что сигнатурные базы современного антивирусного ПО не обеспечивают достаточного уровня защиты. В свете таких показателей Евгений Касперский (Eugene Kaspersky) предсказывал в 2007 г. на CeBIT, что продавцы антивирусного ПО могут проиграть в борьбе с производителями вирусов.

Продавцы антивирусного ПО пытаются обнаружить сразу несколько вариантов вредоносной программы, используя одну подпись, но такой метод типовых подписей требует дополнительного времени и подвержен ошибкам.

Одним из подходов к решению проблемы является метод «поведенческих блокаторов» (behavioural blockers) – происходит слежение за ПО системы и анализируется его поведение. Есть много примеров подозрительного поведения - установка новых файлов автозапуска, создание подключений к IRC-серверам и другое. На основе анализа поведения приложений антивирус может блокировать потенциально опасные программы и выдавать предупреждение об опасности.

Источник
Ответить 
Старый 21.01.2008 09:49   #96  
Real ID Group uParty Member Ultimate
Аватар для Eldar Fattakhov
Оффлайн
Сообщений: 11,845
+ 1,339  5,806/3,144
– 64  125/105

Uzbekistan
Цитата:
Сообщение от Dmitry Paleev Посмотреть сообщение
слежение за ПО системы и анализируется его поведение
Еще раз хочу в связи с этим напомнить о технологии HP Virus Trottling. Эта технология не является антивирусом, но анализируя именно поведение (не программ, но устройств) позволяет блокировать их от критичных ресурсов, давая тем самым администратору информационной системы время на "разбор полётов" (в том числе - на устранение вирусов, если причиной нестандартного [слишком активного] поведения стало заражение компьютерным вирусом). Технология используется в сетевых адаптерах серверов HP и сетевом оборудовании HP ProCurve networking, а также в программном обеспечении HP, работающим с данными типами устройств.
Ответить 
Старый 21.01.2008 21:13   #97  
Real ID Group Ultimate 2007 uParty Member
Аватар для Ахадбек Далимов
Оффлайн
Sharifa.Com
Директор по развитию
Сообщений: 2,928
+ 2,274  890/560
– 8  0/0

Uzbekistan
а поведение программ - позволяет анализировать Антиген и System Center
Ответить 
Старый 22.01.2008 09:20   #98  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
F-Secure: Тенденции развития интернет-преступности

Большинство современных интернет-преступников базируются в России, Китае и Южной Америке. В течение ближайших пяти лет будет иметь место значительное увеличение числа нападений из Центральной Америки, Индии, Китая и Африки, в соответствии с прогнозами специалистов в области безопасности.

Исследователи из F-Secure отмечают сдвиги в тенденциях развития интернет-преступности, анализируя ситуацию в период с 1986 г. до 2007 г., также аналитики создали прогноз на будущее.

* 1. Прошлое (1986-2003 гг.): Старая школа-вирусописателей действовала из областей в Европе, США, Австралии и Индии.

* Этот период характеризуется «любительским» киберхулиганством (хобби).

* 2. Новейшая история (2003-2007 гг.): Атаки стали более профессиональными.

* Вредоносное ПО создается в странах бывшего СССР (таких, как Россия, Беларусь, Украина, Казахстан, Литва, Латвия). Также в глобальную систему киберкриминала вошли Бразилия и Китай.

* Онлайн-преступления зачастую представляют собой путь к получению прибыли.

* 3. Будущее (2008 г.): Новые кибергруппировки могут появляться в Мексике и Африке.

* Интернет-преступность станет еще более сложной и продуманной. Это является результатом консолидации расширяющихся сетевых возможностей и социально-экономических факторов, таких, как экономическое развитие и отсутствие ИТ-занятости.

* Использование интернета возрастет в Азии, а затем в Африке. ИТ-занятость же будет отставать, тем самым, создавая почву для интернет-преступников.

* Пройдет много времени до того, как во многих странах ИТ-обстановка будет регулироваться на правовом уровне. Компьютерные преступники, возможно, смогут избежать проблем с законом в тех странах, которые претерпевают серьезные политические проблемы и проблемы безопасности.

Источник
Ответить 
Реклама и уведомления
Старый 23.01.2008 01:28   #99  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
В Европе хотят рассматривать IP-адреса как персональную информацию

Питер Шар (Peter Scharr), глава рабочей группы Европейского Союза по вопросам защиты персональной информации, в понедельник рассказал о готовящемся для Европарламента докладе о необходимости рассматривать IP-адрес компьютера наравне с подобной информацией. Исходя из этого, Питер проанализировал то, как используют данные об IP пользователя крупнейшие поисковые системы, такие как Google, Yahoo и MSN.

Поисковик Microsoft получил одобрение европейского чиновника. В отличие от своего главного конкурента Google, он не сохраняет IP в истории запросов. Google же, хоть и уменьшает постепенно сроки хранения таких данных в своей базе, все же делает это, оправдываясь тем, что IP совсем не обязательно привязан к какому-то человеку или организации и, следовательно, не может сам по себе рассматриваться как чувствительная информация. Не говоря уже о десятках случаев, когда по IP отслеживаются злоумышленники всех мастей.

Дискуссия о статусе IP-адреса может растянуться на сотни страниц, однако сам факт, что в ЕС ее начали уже на таком высоком уровне, говорит о многом. О полном игнорировании технических проблем в погоне за туманными правовыми ценностями, например.

http://www.bezpeka.com/ru/news/2008/01/22/6250.html
Ответить 
Старый 24.01.2008 10:41   #100  
Real ID Group Ultimate 2007 uParty Member
Аватар для Ахадбек Далимов
Оффлайн
Sharifa.Com
Директор по развитию
Сообщений: 2,928
+ 2,274  890/560
– 8  0/0

Uzbekistan
Цитата:
Сообщение от Djalolatdin Rakhimov Посмотреть сообщение
Дискуссия
наверное будет в тему, дискуссия то идет не только в европе но и в Штатах:

"Эксперт и один из основателей издания Ars Technica Йон Стокс назвал это заявление безосновательным, а Джорджио - "катастрофически неправым". Как отметил Стокс, в условиях доступности средств хранения информации у государства повышаются возможности аккумулировать массивные базы данных о гражданах, в том числе законопослушных. Служащие, имеющие доступ к таким базам, образуют своего рода сеть, подчиняющуюся как и другие сети, действию закона Меткалфе."

Дальше читать здесь

есть над чем задуматься
Ответить 
Ответить
Опции темы
Опции просмотра




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot
Advertisement System V2.5 By Branden
OOO «Единый интегратор UZINFOCOM»


Новые 24 часа Кто на форуме Новички Поиск Кабинет Все прочитано Вверх