Марк Брэдшоу, Журнал "Windows NT/2000"
Почти ежедневно администратору приходится проводить какие-либо работы
на серверах. Чаще всего это обычные несложные операции, такие, как
перемещение файла или перезапуск службы.
Цель этой статьи - освещение некоторых проблем
безопасности Windows NT и способов их устранения.
Была использована информация из следующих
источников:
Bill Stout. Known NT Exploits.
Microsoft Technical Support
The
Unofficial NT Hack FAQ
Троянская конница
Дистрибутивы NTWS4.0 и NTS4.
В условиях постоянного роста объема внешней торговли и
возрастающей нагрузки на таможенные органы применение информационные
систем и технологий приобретает все большее значение для таможенного
дела. Передовые таможенные службы стремятся к всемерному развитию
информационных систем и технологий, а правительства выделяют для этих
целей гигантские суммы.
Украина
активно участвует в международном многостороннем и двустороннем
сотрудничестве по борьбе с киберпреступностью, выступает за разработку
международной стратегии комплексного противодействия киберугрозе и
создание единых международно-правовых механизмов с целью унификации
национальных уголовных законодательств.
В условиях интенсивного внедрения передовых
информационно-телекоммуникационных технологий во все сферы деятельности
мирового сообщества, объединением информационных ресурсов в единую
глобальную информационную инфраструктуру одним из важных условий
экономического процветания и духовного развития государств является
интеграция в мировое информационное сообщество.
Держатель карты должен знать: банк обязан возместить ему средства, если
списание со счета не было инициировано клиентом. Правда, процедура
восстановления средств может быть длительной и в ряде случаев с
судебными разбирательствами. Чтобы обезопасить себя от возможных
неприятностей, надо не только подписывать, но и читать договор на
обслуживание карты и ознакомиться с памяткой клиенту (экземпляр
выдается на руки держателю карты).
Масштабное проникновение новых информационно-коммуникационных
технологий во все сферы жизни современного общества существенным
образом влияют на характер организаций и общественных взаимодействий, в
том числе в сфере отношений государств и организаций.
Во всем мире происходит объективное изменение вектора развития
общества: от индустриального к информационному, от национальных
стратегий развития к международным. Развитие информационного общества
сопровождается негативными процессами противоправного использования
информационных и телекоммуникационных технологий.
В современном мире компьютер становится доступен каждому. Практически
все пользователи компьютера имеют постоянный или временный выход в
Интернет, что заставляет их один на один столкнуться с проблемой XXI
века – распространением порнографии в глобальной сети Интернет.
Как сказали некоторые слушатели, этот доклад на Social
Experience'2008 вышел "контрастным". Не то чтоб я к этому стремился,
просто иначе уже трудно. Все конференции этого года перепевают одни и
те же баяны с пропагандой "открытого Интернета". Вот и теперь, зайдя
послушать предыдущие доклады, я обнаружил тот же надоевший шум -
докладчики изо всех сил нахваливали блоги, социальные сети и прочие
сервисы, где пользователю обещают раскрытие всех его "творческих
потенциалов", а бизнесу - возможность заработать на этих пользователях.
А на вопросы "как именно?" отвечают улыбками и разведенными руками -
дескать, вы просто поверьте в основную идею, это главное.
http://freebestpornvid.com - предлагает загрузить кодек для
воспроизведения видеоконтента сайта. Файл содержит троян Win32/BHO.EAK
который создает фаил pllib.dll в папке \Windows\system 32\ http://clickcashmoney.com/ - внедрение программного обеспечения с целью хищения личной информации
80% спама, генерируемого ботнетом Storm, приходится на рекламу фармацевтических товаров.
Эти данные взяты из отчета, подготовленного компанией IronPort. В
отчете большое внимание уделено рассмотрению методов социальной
инженерии, используемых для создания вредоносного ПО, а также
обозначены тенденции будущего развития спама и вирусных атак.
За последние полгода количество веб-угроз резко возросло, в то время
как использование рекламного и шпионского ПО постепенно сокращается.
При этом, как прозвучало в докладе компании Trend Micro
Incorporated, кибер-преступники сегодня не только внедряют новые
технологии, но и применяют особые формы социальной инженерии.
Вирусы, получившие широкое распространение в Интернете,
взбудоражили весь мир. Многие пользователи компьютеров обеспокоены тем,
что взлом сетей, грабеж банков и похищение интеллектуальной
собственности — давно уже не миф, а суровая реальность. Ежегодные
убытки, наносимые последствиями вирусной активности, составляют
миллиарды долларов…
Аналитический центр InfoWatch (www.infowatch.ru),
подведя итоги прошедшего года, представил очередное глобальное
исследование инцидентов внутренней информационной безопасности. В ходе
исследования анализировались все утечки конфиденциальной информации (в
том числе персональных данных), упоминавшиеся в СМИ в истекшем году.
Рассматривались инциденты во всех странах мира и во всех отраслях.
Исходными данными для исследования служил массив инцидентов, содержащий
несколько тысяч записей. Эту базу данных аналитический центр InfoWatch
начал формировать еще в 2004 г.
Методы защитыТеория 1 - угрозы, позволяющие несанкционированно
запустить исполняемый код угрозы основываются на переполнении буфера
для входных данных(переполнение стёка) и последующей передачи
управления на исполняемый код, занесённый при этом в стёк.
Причин побуждающих обратиться к обозначенной в названии статьи теме, несколько. Во первых это сравнительная новизна спецификаций RFC 3176 (SFlow) и IEEE 802.1x, во вторых относительная скудность информации об их возможных применениях, особенно на русском языке, а в третьих и, пожалуй, самой значимой причиной является серьезный интерес со стороны операторов мультисервисных сетей к решениям на базе 802.1х и SFlow, уже обладающих соответствующей аппаратурой, поддерживающей обе спецификации.
По данным исследования, организованного компанией Cisco, специалисты по
сетевой безопасности считают, что угроза вирусных атак и
несанкционированного доступа постепенно снижается. Второй ежегодный
опрос руководителей служб сетевой безопасности на крупных предприятиях
Великобритании показал, что 38% респондентов считают своей главной
задачей борьбу с кражами информации, а 33% опрошенных основное внимание
уделяют соблюдению нормативных и законодательных требований.
В наш век информации
и компьютеров ПО стало одним из самых ходовых товаров. Однако его, в отличие от
обычных, осязаемых продуктов, как известно, довольно просто украсть. Эта
проблема уже давно вынуждает программистов заботиться о защите своих разработок
от нелегального копирования.
Программа для шифрования называется
cryptoAPI, и она использует разработанный Microsoft шифровальный ключ для
блокирования (и разблокирования) важнейших данных, хранящихся на компьютере и
передаваемых через Интернет.
Но таких ключей, как оказалось, не один,
а два. Наличие "черного хода" в экспортных версиях ОС - требование
правительственных инструкций. Но почему два ключа имеются и в версиях Windows,
продаваемых в США?
Профессионалы ИТ-безопасности считают, что при защите своей информации компании должны действовать с упреждением
В эпоху вездесущего Интернета компаниям следует заранее
подготовиться к тому, что уже кажется неминуемым, — к потере своих
данных. Так, по крайней мере, считает пара главных стражей
конфиденциальной информации в крупнейших финансовых организациях.
Их предупреждение прозвучало на конференции по вопросам безопасности
Intrusion World Conference and Expo, которая прошла 13 мая в Балтиморе
вместе с другим мероприятием сходной тематики — конференцией Web
Services Security & SOA Conference and Expo. А высказали его
директор по сохранению конфиденциальности информации компании AXA
Financial Джоэл Тиец и его коллега из Merrill Lynch & Co. Майкл
Дробак, участвовавшие в дискуссии о рисках и цене утраты данных, а
также о путях ее предотвращения и локализации.
Работа любых финансовых организаций основывается на доверии клиентов
и репутации на рынке. Поэтому значение защиты информации в данном
бизнесе трудно переоценить.
В настоящей статье мы рассмотрим технологические и бизнес-процессы
банков и страховых организаций, повышающие риски информационной
безопасности (ИБ). Вопросы других угроз для финансовой отрасли —
например, мошенничества, не относящегося к ИБ, и краж материальных
ценностей — останутся за пределами нашего внимания.
Так называемые “флэшки” — компактные устройства, взаимодействующие с
персональными компьютерами по протоколу USB через одноименный порт,
—наиболее часто встречающийся аксессуар после мобильного телефона,
смартфона или коммуникатора. Отметим, что объем поставок устройств с
поддержкой USB во всем мире в 2007 г. превысил 2,6 млрд. шт. (по данным
аналитической компании In-Stat). Сегодня у большинства компьютерных
пользователей есть хотя бы одна “флэшка”, т. е. USB-модуль памяти той
или иной емкости (чаще всего 512 Мб — 1 Гб). Их основная функция —
служить портативным хранилищем для информации, но между тем многие
владельцы пренебрегают их защитой, поэтому при потере устройства ценные
данные могут быть не только утрачены, но и прочитаны тем, для кого они
совсем не предназначаются.
В
декабре 2006 года в некоторых кругах исследователей проблемы руткитов
(как blackhat, так и whitehat) стали циркулировать слухи о том, что
кем-то создан и выпущен в свет "абсолютно неуловимый руткит" -
Rustock.С, - который при активном заражении не способно обнаружить ни
одно из существующих антивирусных или антируткит-решений...
Установленный на компьютере антивирус не делает систему
защищенной на 100%. Современные технологии позволяют хакерам легко
модифицировать известный вирус до такой степени, что антивирусное ПО
перестает его распознавать. Антивирусные компании бьются с этой
проблемой, разрабатывая так называемые эмуляторы, которые позволяют
определять неизвестные программе вирусы. Какой из представленных на
рынке антивирусов лучше справляется с этой задачей, выяснял Денис
Зенкин.
В последние годы электронная почта превратилась из просто
одного из способов связи в критически важный бизнес-инструмент. Если
вам нужно быстро разослать важную информацию в филиалы или деловым
партнерам, то решение очевидно — электронная почта. Но можно ли при
этом доверять получаемой информации, учитывая то, что именно
электронная почта является главным источником вирусной опасности?
Мы, конечно, не случайно выбрали столь яркую аналогию вопросам
построения систем защиты - японский трактат "Искусство войны", надо
сказать, во многом позволяет составить грамотное представление о
современной системе управления информационной безопасностью (СУИБ). С
одной стороны, информационная безопасность относится к числу самых
передовых направлений развития IТ, а с другой - остается самым
ресурсоемким процессом для формулирования политики и, вообще, для
понимания и решения самой проблемы. Ведь чем больше организация, тем
сложнее провести комплексный аудит уязвимостей, определить, чем грозит
использование того или иного сервиса или, быть может, даже самой
операционной системы и, не отказываясь от преимуществ новых технологий,
просто надежно защитить корпоративную сеть.
Сегодня защита конфиденциальных данных - одна из главных задач
любого бизнеса. Почти каждая компания располагает торговыми или
промышленными секретами, приватными сведениями своих сотрудников,
клиентов и партнеров, а в некоторых случаях интеллектуальной
собственностью и другими цифровыми активами. Чтобы защитить всю эту
информацию от несанкционированного доступа, предприятия берут на
вооружение брандмауэры, системы обнаружения и предотвращения вторжений,
средства двухфакторной аутентификации, а также другие продукты и
технологии. Однако от инсайдеров - обширной категории служащих
компании, имеющих легальный доступ к конфиденциальной информации в силу
своих должностных обязанностей, - данные, не подлежащие разглашению,
чаще всего остаются беззащитными. Тому, как обеспечить внутреннюю
IT-безопасность, зафиксировать и предотвратить утечку или н
Озабоченность бизнеса проблемами внутренней IT-безопасности и защиты
своих информационных активов постоянно подтверждается исследованиями
ведущих организаций. Согласно опубликованному в январе 2006 года отчету
2005 FBI Computer Crime Survey, 44% американских компаний пострадали в
течение года в результате серьезных инцидентов, происходивших во
внутренней IT-безопасности, при этом инсайдеры крали конфиденциальные
документы работодателя, пытались исказить информацию с целью
финансового мошенничества, выносили из офиса оборудование и т. д.
Безопасность информации сегодня не роскошь и не причуда руководства,
а вопрос «обезопасить или не обезопасить?» даже не поднимается - ответ
очевиден, как очевидна необходимость чистить зубы утром и вечером.
Говорят лишь об уровнях безопасности, а они различны: от зачастую
наплевательского отношения к «взломоустойчивости» домашнего ПК, на
котором в девяносто девяти случаях из ста в наличии лишь установленный
при покупке антивирус с отродясь не обновлявшимися базами до паранойи -
в хорошем понимании - владельцев информационных систем банковских и
режимных учреждений. И, согласно философскому постулату «истина где-то
посередине», основной удар принимают на себя структуры, находящиеся на
равноудаленном расстоянии от бесшабашности первых и культивируемых
страхов о возможной утечке данных вторых, а это в подавляющем
большинстве случаев компании среднего уровня.
Сегодня многие компании сталкиваются с большим числом
законодательных и отраслевых норм, регулирующих те или иные аспекты
IT-безопасности. Самые известные из них: стандарт Центробанка по
IT-безопасности, соглашение Basel II, закон «О персональных данных»,
Акт Сарбаниса - Оксли, Директивы Евросоюза о приватности и защите
данных. Каждый из этих документов предъявляет свои требования к системе
IT-безопасности и IT-инфраструктуре предприятия, а несоблюдение правил,
установленных такими актами, может быть чревато серьезными проблемами.
Соответственно, перед руководителями стоит нелегкая задача - как
наиболее эффективно реализовать положения регулирующих норм и повысить
тем самым конкурентоспособность своей организации. Об этом и пойдет
речь в данной статье.
Информационная война — это действия, предпринимаемые государством
для достижения информационного превосходства в национальных
интересах, осуществляемые путем влияния на информационные системы
противника при одновременной защите собственной информации и
собственных информационных систем. Основные усилия в этом
противостоянии сосредотачиваются
не на физическом поражении личного состава
и техники противника, а на выведении из строя
его компьютерных сетей.
Информационные технологии (ИТ) все глубже входят в бизнес
практически каждой организации. Это сопровождается почти
экспоненциальным ростом объемов корпоративной информации,
аккумулируемой в локальных сетях компании. В результате на первый план
выходит проблема быстрого и удобного доступа к документам,
распределенным по многочисленным серверам и рабочим станциями
интрасети. От эффективного решения этой задачи может зависеть
эффективность всего бизнеса, так как время, затрачиваемое сотрудниками
на поиск нужного документа, отрицательно влияет на производительность
труда и означает выброшенные на ветер деньги компании.
Спустя время — и хочется верить, что недолгое — проблемы борьбы с
информационным вандализмом и похищением чужих данных утратят нынешнюю
актуальность, как утратила когда-то актуальность проблема борьбы с
чумой и оспой. Н о пока что в целях собственной информационной
безопасности следует принимать специальные меры. Эффективность этих мер
прямо зависит от понимания сути угроз, которым нам приходится
противостоять.
«...бесшумно открывающаяся дверь, приводимая в действие видеокамерой
и системой распознавания лиц. Доступ к компьютеру возможен только при
сканировании отпечатка пальца, а доступ в
здание — только после сканирования радужной оболочки глаза...» Вам
кажется, что это сцены из последних голливудских триллеров или
фантастических новелл? Возможно, но очень скоро все эти средства
идентификации могут появиться в вашем офисе и доме. Биометрические
технологии, такие, как идентификация по отпечаткам пальцев, лицу, руке,
радужной оболочке и по голосу уже заявили о себе и в скором
времени будут широко применяться. Так как биометрические характеристики
уникальны у каждого человека, они не могут быть украдены или подделаны.
В отличие от пароля или персонального
идентификационного номера (PIN), биометрическая информация не может
быть забыта, потеряна или украдена. В самом деле, перспектив у рынка,
который должен перевернуть современное понятие о биометрии,
хоть отбавляй. О них и пойдет наш рассказ.
В наше время электронная цифровая подпись стала
привычным инструментом, который активно используется во многих
бизнес-процессах. Говоря об использовании документов, подписанных
электронной цифровой подписью (ЭЦП), необходимо обращать внимание на
два аспекта – оперативную работу с документами и их длительное
хранение.
Не так давно высокопоставленный менеджер Microsoft Джим Оллчин
оказался в неприятной ситуации. Фразу, которую он произнес в интервью,
неверно истолковали. Новость, которая немедленно была растиражирована,
могла бы стать сенсационной: новая операционная система Windows Vista
от корпорации Microsoft настолько хорошо защищена, что не нуждается в
дополнительном антивирусном ПО.
С каждым днем в нашу жизнь вторгается все большее число специфических терминов и сокращений. Причем
некоторые из них даже становятся
именами нарицательными. Помнится,
на одной из выставок, исчерпав немногие шаблоны в попытке объяснить мне суть работы некой системы, представитель компании заявил
следующее: «Ну вот что такое ERP,
вы представляете?
Никто не застрахован от саботажа IT-инфраструктуры. Любой сотрудник
может даже по самому пустяковому поводу обидеться на руководство или
коллег, а затем совершить настоящую диверсию:
уничтожить чрезвычайно важную для компании информацию, разослать
непристойные письма клиентам фирмы и т. п. Очевидно, что ущерб в этом
случае может варьироваться от испорченного рабочего климата до
прямых многомиллионных потерь.
Успешный российский системный интегратор. Бизнес развивается.
Прибыли растут. Руководство регулярно поднимает зарплату персоналу. Все
работают с полной отдачей. Некоторые даже с
огоньком. Идиллия? Да, но не надолго. Директор IT-департамента
инициировал внедрение системы мониторинга почтового трафика. Создали
базу контентной фильтрации. С ее помощью фильтр научился выявлять
конфиденциальную информацию в почте без участия человека. В течение
месяца все спокойно. Потом появились аномалии. Один из служащих повел
себя подозрительно — фильтр просигнализировал об этом офицеру
безопасности. Начали разбираться. Проверили несколько последних писем и
ахнули! Менеджер по работе с клиентами пытался проводить контракты на
поставку софта не через своего законного работодателя, а
через им самим созданную подставную компанию. Слава богу, инсайдера
вычислили заблаговременно — ущерба удалось избежать.
В большинстве развитых стран спам в настоящее время поставлен вне
закона. В России же соответствующие законы вступили в силу только летом
2006 года. Но смогут ли они справиться с
засильем спама в Рунете?
Ни для кого не секрет, что защите информации в государственных
структурах всегда уделялось особое внимание. Вероятно, все согласятся и
с тем, что информация, имеющая ценность для
государства, действительно критичный элемент, требующий самого
бережного отношения. Видимо, именно по этой причине принцип
максимального запрета — «враг не пройдет, но и друг тоже» — прочно
укоренился в подходе к построению системы защиты информации в
госструктурах. Использование такого подхода, тем не менее, не
способствует успешному взаимодействию и обмену информацией между
различными
государственными ведомствами. В данной статье рассматриваются проблемы,
с которыми сталкиваются госструктуры при построении систем защиты
информации по устаревшим принципам, и те положительные
тенденции, которые дают надежду на улучшение ситуации в будущем.
Аутсорсинговая модель организации систем IT-безопасности только
зарождается в России. Мировой опыт показывает, что первые шаги будут
довольно трудными для поставщиков услуг - требуется
преодолеть осторожное отношение к аутсорсингу со стороны потенциальных
заказчиков.
Перефразируя классиков, можно утверждать, что «обладающий
информацией обладает конкурентным преимуществом». Вопрос лишь в том,
какой информацией и каким образом полученной? То есть,
насколько актуальна информация, которой мы владеем или к которой мы
стремимся, что в свою очередь становится вопросом достоверности и
полноты информации и периода ее полужизни (аналогично - периоду
полураспада).
Из года в год доводы в пользу того, что приватная жизнь гражданина
хоть как-то защищена, становятся все слабее. Ушедший 2006-й оставил
множество поводов для раздумий. Американский
скандал с вторжением в частную жизнь руководителей Hewlett-Packard,
череда утечек из российских банков, разоблачение управляющих системой
SWIFT, постоянные обвинения в адрес Google - все это лишь
вершина того айсберга, который принято называть посягательством на
приватность. Быть может, никакой приватности уже и вовсе не осталось?
В последние несколько лет на рынке решений информационной
безопасности происходят очень интересные перемены. Зачастую они не
видны стороннему наблюдателю - ведь потребители специально
не отслеживают и не анализируют различные сделки по слиянию и
поглощению игроков рынка, а также появление новых деловых альянсов и
партнерств, изменение нормативного регулирования. Между тем, все эти
факторы существенно изменяют направление движения всего рынка
информационной безопасности. Куда же сегодня направлен его вектор
развития?
Осталось в прошлом то время, когда операторы с опасением относились
к использованию IP-телефонии, считая уровень защищенности таких сетей
низким. Сегодня уже можно говорить о том, что
IP-телефония стала неким стандартом де-факто в телефонных
коммуникациях. Это объясняется удобством, надежностью и относительно
невысокой стоимостью IP-телефонии по сравнению с аналоговой связью.
Можно утверждать, что IP-телефония повышает эффективность ведения
бизнеса и позволяет осуществлять такие ранее недоступные операции, как
интеграция с различными бизнес-приложениями.
Телекоммуникации - особая отрасль. Гигантские сети крупнейших
операторов связи соседствуют с небольшими сетями игроков поменьше,
взаимодействуют между собой, доверяют данные и
конфиденциальную информацию. Естественно, проблемы безопасности выходят
при этом на первый план, и именно о них пойдет речь далее.
Бурный рост телекоммуникационной отрасли привел к тому, что
электронная почта стала обычным явлением, решив проблему деловой и
личной переписки с точки зрения времени и расстояний.
Параллельно мир ощутил и негативные аспекты прогресса, например спам.