Моё меню Общее меню Сообщество Правила форума Все прочитано
Вернуться   uForum.uz > ИКТ и телеком > Информационная безопасность
Сообщения за день Поиск
Знаете ли Вы, что ...
...инструкция по установке аватара описана в Правилах форума.
<< Предыдущий совет - Случайный совет - Следующий совет >>

Информационная безопасность Вопросы по защите информации и данных в сетях телекоммуникаций


Ответить

 
Опции темы Опции просмотра
Старый 20.07.2009 15:58   #151  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Как защититься от вредоносного ПО?

По данным прошлогодней статистики, один из десяти веб-сайтов, проиндексированных Google, заражен вирусом. В мире действует около 150 группировок, суммарно производящих примерно тысячу троянов в день. В такой ситуации люди все чаще задаются вопросом: как защититься от вредоносного ПО? На этот вопрос мы и попытались найти ответ вместе с гостями нашей студии.

Смотреть видео
Ответить 
Старый 12.08.2009 18:29   #152  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Негативное влияние кризиса на обеспечение сохранности информации

По данным компании Proofpoint, мировой кризис оказывает негативное влияние на обеспечение сохранности информации.

50% опрошенных IT-фирм полагают, что их способности сохранять корпоративные данные существенно снизились из-за финансовых ограничений на эту деятельность. 42% сказали, что на ухудшение ситуации с безопасностью повлияло увольнение сотрудников, так как многие из уволенных прихватили с собой секретную информацию. 18% заявили, что лично сталкивались с такими ситуациями в минувшем году.

Согласно результатам опроса, самым слабым звеном в кибербезопасности остается электронная почта, через которую утекает секретная информация у 33% компаний (в 2008 году эта цифра была 23%). Это вынудило 38% компаний ввести обязательный мониторинг исходящих сообщений.

Также отмечается увеличение проблем, вызываемых социальными сетями: более 2/3 компаний ввели внутренние правила на участие сотрудников в таких сетях.
Ответить 
Старый 24.08.2009 15:44   #153  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
В Казахстане скоро появится Интернет-полиция

Согласно проекту постановления правительства, подготовленному АИС РК, при Республиканском государственном предприятии на праве хозяйственного ведения «Центр технического сопровождения и анализа в области телекоммуникаций» Агентства Республики Казахстан по информатизации и связи в ближайшее время будет создана Служба реагирования на компьютерные инциденты.

Данная Служба будет осуществлять следующие задачи:

1) координация действий подразделений компьютерной безопасности государственных органов, операторов связи, а также других субъектов национальной информационной инфраструктуры по вопросам предотвращения правонарушений в области использования компьютерных и информационных технологий;
2) сбор, анализ и накопление в соответствующих базах данных информации о современных угрозах компьютерной безопасности, получаемой от пользователей, производителей компьютерной техники и программного обеспечения, аналогичных зарубежных структур, а также материалов по конкретным компьютерным инцидентам, эффективности применяемых программно-технических средств защиты компьютерных систем;
3) технический мониторинг и выявление механизмов и ресурсов сети интернет, функционирующих в нарушение нормативных правовых актов, регулирующих деятельность участников казахстанского сегмента сети интернет;
4) выработка рекомендаций национальным пользователям сети интернет по обеспечению защиты интересов личности, общества и государства в информационной сфере, применению наиболее эффективных программно-аппаратных средств, направленных на предотвращение актов незаконного проникновения в информационные системы на основе изучения и обобщения международного опыта обеспечения компьютерной безопасности, оказание консультативных услуг и технической поддержки национальным пользователям;
5) оперативный прием сообщений и оказание экстренной помощи по пресечению хакерских атак компьютерных систем, своевременное оповещение национальных пользователей сети интернет и других информационных систем, в том числе локальных и корпоративных, о возникающих угрозах компьютерной безопасности.

Агентство Республики Казахстан по информатизации и связи должно также утвердить регламенты работы Службы реагирования на компьютерные инциденты, определяющие порядок взаимодействия с государственными органами, операторами связи и другими субъектами национальной информационной инфраструктуры, а также рассмотрения обращений юридических и физических лиц по вопросам, входящим в ее компетенцию.
Ответить 
Старый 27.08.2009 15:07   #154  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
МВД РФ отчиталось о борьбе с киберпреступлениями

Заместитель начальника управления МВД РФ Антон Кузнецов подвел итоги первого полугодия Года безопасного Интернета в России.
По его словам, в первой половине 2009 года в России было совершено более 11 тыс преступлений в телекоммуникационной среде, из них более 60% связано с сетью Интернет. Для сравнения Кузнецов отметил, что за весь прошлый год эта цифра составила 14 тыс.

"Интернет по-прежнему остается небезопасной средой, и решить эту проблему исключительно силовыми методами не представляется возможным. Для этого необходима "консолидация госорганов и общественности", - считает представитель МВД.

Акция Год безопасного Интернета началась в феврале 2009 г. Более 35 профильных организаций при поддержке Минкомсвязи включились в реализацию более 40 мероприятий и акций, направленных на обеспечение безопасности, в первую очередь детей в Интернет-среде.
По данным национального узла Интернет-безопасности, наиболее распространенным правонарушением является распространение детской порнографии. Так, по итогам работы "горячей линии" более половины жалоб от пользователей имели отношение именно к детской порнографии и сексуальной эксплуатации несовершеннолетних. "Из 2712 сигналов эту проблему затрагивали более 1400", - сказал координатор узла Урван Арсентьев.

Первые итоги работы в рамках Года безопасного Интернета одобрены на прошедшем заседании. "Необходимо принять все возможные меры, чтобы оградить детей от плохого контента", - отметил замминистра связи и массовых коммуникаций Алексей Солдатов. В частности, до 1 февраля участники Интернет-сообщества планируют разработать проект общественного соглашения по повышению безопасности контента. Будет продолЖена работа над поправками в законодательство по защите прав детей.
Ответить 
Реклама и уведомления
Старый 31.08.2009 16:42   #155  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Panda: Самые опасные интернет-угрозы за последние двадцать лет

Эксперты PandaLabs составили рейтинг наиболее опасных компьютерных угроз для домашних пользователей и бизнеса за последние 20 лет.
Угрозы были выбраны в соответствии с уровнем известности, который они приобрели в ходе широкомасштабных эпидемий.

Пятница 13 или Иерусалим. Созданная в Израиле в 1988 году (еще до появления Panda) и впервые обнаруженная в Иерусалиме, эта угроза предположительно стала вехой 40-ой годовщины Израиля. Как только наступала Пятница 13, она удаляла все программы, запущенные на зараженном компьютере.

Тюремный узник. Первый, ставший известным испанский вирус, появившийся в 1993 году. Попадая в компьютер, он скрывался до 5 января, а затем активировался и демонстрировал пользователю железные прутья решетки по всему монитору.

Каскад падающих букв. Был создан в Германии в 1997 году. При заражении компьютера он превращал все буквы на мониторе в падающий каскад.

CIH или Чернобыль. Этот вирус был создан в Тайване в 1998 году и всего за одну неделю распространился и заразил тысячи компьютеров.

Мелисса. Впервые появился 26 марта 1999 года в США. Этот чрезвычайно смышленый вредоносный код использовал для своего распространения методы социальной инженерии, приходя в письме со следующим текстом “Документ, который Вы запрашивали… никому его не показывайте ;-)”.

I Love You или Письмо счастья. Настолько известен, что вряд ли требует представления. Этот романтичный вирус появился на Филиппинах в 2000 году. Благодаря своему названию “ILoveYou” он заразил миллионы компьютеров по всему миру, даже включая такие организации, как Пентагон.

Klez. Созданный в 2001 году в Германии, он заражал компьютеры исключительно 13 числа нечетного месяца.

Nimda. Название вируса фактически представляет собой слово ‘admin’, написанное в обратном порядке, поскольку он был в состоянии создавать для себя на зараженных компьютерах права администратора. Вирус был создан в Китае 18 сентября 2001 года.

SQLSlammer. Стал еще одной головной болью для компаний. Впервые он появился 25 января 2003 года и в течение нескольких дней заразил более полумиллиона серверов.

Blaster. Этот вирус, созданный в США 11 августа 2003 года, содержал в своем коде следующее сообщение: “Я просто хочу сказать любите своего(ю) san / I just want to say love you san!!” (Мы до сих пор не знаем, кто такой(ая) “San”), и “БиллиГейтс, зачем ты сделал это? Прекрати зарабатывать деньги и почини свое ПО / Billy gates, why do you make this possible? Stop making money and fix your software”.

Sobig. Этот немецкий вирус стал известен летом 2003 года. Вариант F был наиболее опасен, он атаковал 19 августа этого же года и создал свыше миллиона копий самого себя.

Bagle. Появился 18 января 2004 года и стал одним из наиболее плодовитых вирусов, если учитывать количество его вариантов.

Netsky. Этот червь также пришел из Германии в 2004 году и эксплуатировал уязвимости Internet explorer. Его создатель также стал автором печально известного вируса Sasser.

conficker. Последний в списке и самый новый, он появился в ноябре 2008 года. Довольно странно, но, если Ваша клавиатура на украинском языке – он Вас не тронет…

Последний раз редактировалось Dmitry Paleev; 31.08.2009 в 17:02.
Ответить 
Старый 31.08.2009 16:48   #156  
Real ID Group Ultimate uParty Member ЕС
Аватар для Evgeniy Sklyarevskiy
Оффлайн
UZINFOCOM
Сотрудник ZiyoNET
AKA:ЕС, barbaris, arbuz
Сообщений: 32,709
+ 10,568  16,236/8,377
– 50  472/298

UzbekistanLiveJournalАккаунт на TwitterFacebook
Цитата:
Сообщение от Dmitry Paleev Посмотреть сообщение
Мелисса. Впервые появился 26 марта в США.
А год какой? Не этот же не 2009?
Ответить 
Старый 31.08.2009 17:03   #157  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Цитата:
Сообщение от Evgeniy Sklyarevskiy Посмотреть сообщение
Цитата:
Сообщение от Dmitry Paleev Посмотреть сообщение
Мелисса. Впервые появился 26 марта в США.
А год какой? Не этот же не 2009?
Действительно, забыл указать год. Обновил пост. Спасибо за то, что читаете
Ответить 
Старый 16.09.2009 09:45   #158  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Британские власти поддержали стратегию ЕС по борьбе с киберпреступностью

МВД Великобритании подписалось под стратегией ЕС, направленной на противодействия киберпреступности, которая подталкивает полицейских Европы осуществлять удаленный мониторинг личных данных

Подписание данного документа заставило общественность беспокоиться о том, что правительство увеличивает полномочия полиции для взлома компьютеров граждан без судебного постановления. По сообщению представителей британской полиции, уже было проведено «небольшое количество» операций в рамках этого закона.

Однако, МВД Великобритании в свою заявило, что соглашение с Европейским Союзом не повлияет на деятельность полиции.
План, составленный Советом ЕС, дает широкое описание того, как нужно улучшать борьбу с киберпреступностью, в том числе, призывает страны разрешить удаленный досмотр, если он уже осуществляется в рамках национального законодательства. Новая стратегия предлагает (полиции и частному сектору) прибегать к удаленному досмотру.
Британские законы уже разрешают полиции удаленный доступ к компьютерам в соответствии с Актом 2000 по Регулированию Полномочий при Расследовании, который позволяет наблюдение для «предотвращения или обнаружения» серьезных преступлений».
Спикер Ассоциации Руководителей Полиции рассказал, что в прошлом году было проведено 194 скрытых досмотра жилых помещений, офисов и гостиничных номеров. «Объединенное Королевство согласилось со стратегическим подходам отслеживания киберпреступлений с прочими государствами членами ЕС, но это никак не связано с текущими законами Объединенного Королевства», - завил представитель МВД, добавив что план не является обязательным к исполнению и не ограничен во времени реализации стратегии.

Профессор Петер Соммер (Peter Sommer), эксперт по киберпреступлениям Лондонской Школы Экономики, сомневается в том, что данная стратегия увеличит количество полицейского хакерства. По его словам, большинство антивирусов и файерволов обнаружат попытку проникновения, т.к. они разработаны для предотвращения запуска приложений удаленного доступа и троянов, которые используют хакеры, и хакеры-полицейские тоже.
Профессор также отметил, что доказательства, полученные хакерскими методами, очень трудно использовать в суде потому, что обвинение обязано доказать их подлинность.

«Обычно, при судебном досмотре компьютеров, особое внимание уделяется тому, чтобы убедиться в том, что ничего не было записано на компьютер при проведении досмотра», - сказал профессор Соммер. «Как только вы прибегаете к удаленному подключению, этот момент становится неконтролируемым».
Ответить 
Старый 23.09.2009 10:24   #159  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Open Source побеждает на рынке вредоносного ПО

По мнению некоторых специалистов по безопасности, на рынке троянов доля Open Source достигла 10% и продолжает расти. Открытый софт имеет преимущество перед закрытым, так как здесь легче модифицировать программу, что очень важно в этом специфическом программном обеспечении.

Некоторые троянские программы с открытыми исходниками де-факто превращаются в коллективные проекты: одна хакерская группировка добавит туда модуль криптографии, другая — функционал видеотрансляций с удалённого ПК и т.д. Авторы троянов при этом зарабатывают привычным для Open Source способом — они получают широкую известность за счёт открытия исходников, и делают платную версию программы с расширенным функционалом.

Обычай выпускать трояны с открытыми исходниками пошёл с 1999 года, когда хакерская группировка Cult of the Dead Cow опубликовала исходники трояна Back Orifice.

В 2007 году был выпущен троян Limbo, который после открытия исходных кодов стал самым активно используемым трояном в истории интернета. На сегодняшний день этот троян сильно уступает по функционалу конкуренту своему Zeus, но за счёт открытых исходников именно Limbo имеет большие шансы стать первым трояном для начинающего хакера. До открытия исходников Limbo продавался по $350, а Zeus на чёрном рынке стоит от $1000 до $3000.

Стоит отметить, что в открытии исходников есть и минусы, потому что специалисты по безопасности могут всесторонне проанализировать код программы и впоследствии настроить системы эвристического анализа для надёжного выявления активности данного конкретного трояна.
Ответить 
Старый 29.09.2009 16:11   #160  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
MarkMonitor: Число фишинговых атак значительно возросло

По результатам исследовательской компании MarkMonitor, во втором квартале 2009 года зарегистрирована 151 тысяча фишинговых атак. Это максимальный за последние два года показатель.

По данным исследователей, четыре из пяти поддельных писем, отправленных во втором квартале 2009 года, выманивали логины и пароли пользователей банков и платежных систем. Число атак на пользователей социальных сетей за последний год выросло на 168 процентов.

В среднем во втором квартале на пользователей каждого онлайн-сервиса была зарегистрирована 351 атака. Половина поддельных сайтов, предназначенных для перехвата паролей, была размещена в США.

Исследователи отмечают, что число фишинговых атак растет вопреки тому, что в современные браузеры встроена технология защиты от них. При таких атаках злоумышленники создают точную копию подлинного сайта банка или платежной системы и заманивают на них пользователей, обычно через поддельные email. Полученные таким образом логины и пароли затем используются для воровства денег со счета жертвы.
Ответить 
Ответить




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. Перевод: zCarot
Advertisement System V2.5 By Branden
OOO «Единый интегратор UZINFOCOM»


Новые 24 часа Кто на форуме Новички Поиск Кабинет Все прочитано Вверх