|
|
Знаете ли Вы, что ... | |
...инструкция по установке аватара описана в Правилах форума. | |
<< Предыдущий совет - Случайный совет - Следующий совет >> |
Информационная безопасность Вопросы по защите информации и данных в сетях телекоммуникаций |
Ответить |
|
Опции темы | Опции просмотра |
03.09.2007 13:16 | #21 |
Госкомитет связи, информатизации и телекоммуникационных технологий
Сообщений: 652
+ 222
283/101
– 0
3/3
|
Раньше это реализовывалось с помощью нескольких "хакерских" утилит (ДЖ, помните мы смотрели видео по "взлому" HTTPS?), подменяли IP, изменяли маршруты. Теперь видать и готовое решение предоставили.
|
|
Ответить |
Реклама и уведомления | |
03.09.2007 14:32 | #22 | |
Сообщений: 3,327
+ 337
892/590
– 3
31/25
|
Цитата:
Решение Аладдина насколько я понял ориентируется на малую бизнес. В Enterprise давно такие решения существуют. |
|
|
Ответить |
03.09.2007 15:25 | #24 |
|
Но опять же, в том случае шло демо, как сервер-посредник подменял сертификат, и надежда была на то, что конечный пользователь этого не заметит из-за невнимательности. Ну а если юзер аккуратный, то он обратит на это внимание. Другими словами, если это решение, основанное на человеческом факторе, а не на реальном вскрытии шифрованного трафика (во что и я не поверил), то ничего нового не открыто, точнее, не критично.
|
|
Ответить |
03.09.2007 16:11 | #25 | |
Сообщений: 3,327
+ 337
892/590
– 3
31/25
|
Цитата:
|
|
|
Ответить |
03.09.2007 19:23 | #26 | ||
|
В настоящее время у многих потребителей средств защиты информации сложилось несколько странное отношение к добавочным средствам защиты информации. К сожалению, подчас, применение подобных средств рассматривается только в части необходимости выполнения неких формализованных условий, позволяющих обрабатывать категорированную информацию - в принципе не рассматриваются вопросы повышения эффективности защиты, как следствие, выбор СЗИ от НСД потребителем осуществляется, исходя из ценовых показателей. Почему же такое отношение? На самом деле, все очень просто. Существуют требования к СЗИ от НСД, которые являются обязательными для выполнения разработчиком. Эти требования в виде соответствующих нормативных документов изданы еще в 1992 году (15 лет назад, при нынешних-то темпах развития ИТ-технологий, вспомните, какие тогда были компьютеры и системные средства, как они использовались), что уже ставит под сомнение их актуальность в современных условиях. Эти требования не определяют назначение СЗИ от НСД (кроме, как защищать информацию) – содержат лишь требования к набору механизмов защиты и к их реализации, не давая рекомендаций по практическому использованию данных механизмов защиты для решения конкретных задач. Вникая в эти требования, потребителю достаточно сложно понять назначение создаваемых по ним СЗИ от НСД в современных условиях, как следствие, и отношение к ним. Попытаемся же в этой работе понять, а нужны же СЗИ от НСД сегодня в принципе, и если нужны, то каково их назначение
http://www.securitylab.ru/analytics/302101.php |
||
|
Ответить |
03.09.2007 20:25 | #27 | ||
|
Хакер, назвавший себя The_RedBull, взломал сайт мексиканского представительства лаборатории Касперского www.kaspersky.com.mx. Главная страница сайта была изменена, как изображено на скриншоте. Страница не содержит злонамеренного кода, а просто сообщает посетителям о том, что сайт был взломан.
http://www.securitylab.ru/news/302090.php |
||
|
Ответить |
03.09.2007 20:35 | #28 | |
Сообщений: 3,327
+ 337
892/590
– 3
31/25
|
Цитата:
Средства защиты инфомации, добавочные СЗИ, ...наверное следущий термин будет проверочные СЗИ |
|
|
Ответить |
Реклама и уведомления | |
20.09.2007 17:44 | #30 | ||
Сообщений: 967
+ 184
236/143
– 1
1/1
|
Лаборатория IBM, Internet Security Systems (ISS) X-Force, опубликовала доклад о состоянии ИТ-безопасности в первом полугодии 2007 г. и прогноз на второе полугодие. За отчетный период специалисты X-Force обнаружили и изучили более 210 тыс. образцов вредоносного кода, что по количеству составляет почти столько же, сколько было найдено в 2006 г.
В докладе отмечаются тенденции к увеличению количества вредоносного кода и его усложнению, появлению и дальнейшему распространению подпольных услуг «аренды эксплоитов», а также снижение количества обнаруженных уязвимостей по сравнению с первым полугодием 2006 г. «Эксплоиты как сервис» становятся отдельным распространенным сегментом черного рынка. Эксплоиты, предлагаемые на продажу, шифруются для защиты от пиратского использования, а также «сдаются в аренду». Последняя услуга появилась в этом году. Согласно отчету, самой распространенной категорией вредоносных программ в 2007 г. стали троянские программы (внешне – вполне легитимные файлы), составив 28% от общего числа программ такого типа. В 2006 г. самой массовой категорией были «загрузчики» (downloader), представляющие собой небольшой фрагмент вредоносной программы, который устанавливает себя на компьютере, после чего загружает и устанавливает более изощренного программного агента. читать дальше здесь |
||
|
Ответить |
|