Информационная безопасность компьютерных систем и защита конфиденциальных данных
Статьи

Защита персональных данных

автор: Administrator | 14 апреля 2010, 08:26 | Просмотров: 11435
теги: Статьи, защита данных, защита информации, защита компьютера, Информационная Безопасность

Всё чаще в СМИ появляется информация о краже данных кредитных карт, аннулированных счетах и других различных угрозах, исходящих из интернета. Возможно, Вы сами сталкивались с подобными неприятностями. Для того чтобы защититься, необходимо быть начеку, знать о подобных рисках и прибегать к мерам безопасности.

Все мы знаем, что окружающий мир невозможно представить без компьютера, ведь с ним связана любая сфера повседневной жизни. Исходя из этого, кибер-безопасность касается каждого, даже если далеко не все это осознают. Кибер-безопасность охватывает такие понятия, как защита персональной информации, а именно обнаружение, избежание или реакция на атаки.

Возможны разнообразные риски: от вредоносного программного обеспечения, которое может безвозвратно удалить всю Вашу систему, а также вмешательство в компьютерную систему, где происходит манипуляция данными, до неавторизированного использования Вашего персонального компьютера для поражения других систем или кражи персональных данных.

Не смотря на то, что 100 %-я защита невозможна — можно приблизиться к идеалу, прибегая к обычным мерам предосторожности, а также снизить степень риска; и не смотря на то, что ряд рисков может привести к потере данных — можно снизить уровень риска, соблюдая очень простые правила.
Статьи

Видео-вирус, часть 2

автор: Administrator | 7 апреля 2010, 18:19 | Просмотров: 8110
теги: Статьи, вирус, видеофайл, Windows Media Player, WinAmp, Internet Explorer, DRM

Видео-вирус, часть 2

   Вспоминания

После того, как я прочитал пост о том, как TipTop не смог посмотреть кино, я сразу же вспомнил аналогичный случай. Как-то открыв обычный mp3 файл, вместо того, чтобы началось воспроизведение, к моему удивлению, открылась неизвестная веб-страница. Самое интересное, что страница была открыта в Internet Explorer'е (несмотря на то, что по умолчанию был установлен другой браузер), а ведь на той странице, автор файла мог бы добавить и какой-нибудь специальный эксплоит для IE.

В тот момент я не думал о странице с эксплоитом и вместо того, чтобы внимательно проанализировать файл и разобраться в чём проблема я просто его удалил. Единственное о чем я подумал, увидев необычное поведение системы это то, что кто-то довольно оригинально раскручивает свой сайт. Прошло уже несколько лет, но c тех пор такие случаи я не встречал. Прочитав статью о видео-вирусе я решил, что хотя бы на этот раз не упустить возможность узнать насколько безопасны являются одни из самых безобидных и распространенных файлов во всём мире.
Статьи

Список самых опасных ошибок программирования

автор: Administrator | 22 февраля 2010, 03:31 | Просмотров: 9249
теги: Статьи, список, уязвимости, опасные, ошибки, xss, SQL-Инъекция, программисты, программы

«Топ 25 самых опасных ошибок программирования» — это список самых опасных ошибок программирования, которые могут привести к серьезным уязвимостям в программном обеспечении. Они нередки, их легко найти и ими легко воспользоваться. Они опасны, потому что зачастую позволяют злоумышленнику полностью взять под контроль программу, украсть данные или вообще не дать программе функционировать.

Этот список — результат сотрудничества между SANS Institute, MITRE и многих экспертов по информационной безопасности в США и Европе. Список использует опыт, полученный при составлении «Top 20 attack vectors» институтом SANS и «Common Weakness Enumeration (CWE)» корпорацией MITRE.

MITRE поддерживает сайт, посвященный CWE, при поддержке «Национального центра кибербезопасности США» предоставляющий детальные описания 25-ти главных ошибок программирования вместе с авторитетными рекомендациями, как их смягчить и избежать. Сайт CWE также содержит данные по более чем 700 другим ошибкам программирования, проектирования и архитектуры, которые могут привести к уязвимостям.

Основная цель этого списка — устранить уязвимости прямо в зародыше, обучая программистов тому, как исключать наиболее общие ошибки еще до того, как программного обеспечение выпускается. Список будет средством для обучения и осведомления, которое поможет программистам предотвратить те виды уязвимостей, которыми поражена индустрия разработки ПО.

Потребители ПО могут пользоваться тем же списком, чтобы предъявлять более высокие требования к безопасности программного обеспечения. Наконец, менеджеры проектов и CIO (Chief Information Officer) могут использовать данный ТОП 25 для измерения успехов в обеспечении безопасности своих программ.

Как и в прошлом году, список самых опасных ошибок, возглавляют XSS-уязвимости (межсайтовый скриптинг), SQL-инъекции и проблемы связанные с переполнением буфера. Эти и другие ошибки ПО стали причиной взломов миллионов систем, включая недавнюю атаку на Google, поэтому приведённый контрольный список, всегда стоит держать под рукой не только новичкам:
Статьи

Уязвимость SVN: Полгода спустя

автор: Administrator | 18 февраля 2010, 20:45 | Просмотров: 7088
теги: Статьи, Безопасность, SVN, уязвимости, веб-сайт, исходные коды, защита информации

В продолжение работы, которую пол-года назад проделали компания 2Товарища и Антон Исайкин, мы (aldonin и dasm32) решили провести сканирование 1000000 самых популярных сайтов современного Web-а, начиная от google.com и заканчивая wordpress.com.

Мы использовали Perl для написания сканера. Первая его версия не использовала богатые возможности по созданию и использованию потоков. Но когда в течении 3х дней в результате было просканировано всего лишь 25% сайтов — жалкие 250000, срочно был поднят вопрос о повышении производительности :)

После небольшой, но неоценимой помощи товарищей с perlmonks.org многопоточность была вполне задействована, и всего за день была проверена остальная часть имеющейся у нас базы.

Результаты, конечно же, нас удивили.
Было обнаружено около 4500 (точнее — 0.43%) сайтов с вышеуказанной «уязвимостью». Процент оказался даже несколько выше, чем у 2Товарищей и Антона Исайкина. Среди них оказалось очень много крупных и популярных порталов и сервисов, имена и адреса которых мы не будем публиковать, последуя принципу авторов, обнаруживших этот аспект невнимательности многих веб-мастеров и администраторов.

Также за время сканирование на наш сервер было прислано всего одно гневное письмо от одного немецкого сайта, в котором, кстати, было написано, что мы «нагружаем» их веб-сервер :)). Одним жалким запросом. Ну да ладно.
Статьи

Война ботов, или как зарабатывают киберпреступники?

автор: Administrator | 17 февраля 2010, 13:42 | Просмотров: 6118
теги: Статьи, Zeus, Spy Eye, боты, трояны, киберпространства, HTTP, персональные данные

Мы уже давно наблюдаем за развитием ситуации, связанной с вредоносной программой Win32/TrojanDownloader.Bredolab, в народе известной больше, как Zeus bot, или еще проще — Зевс. Это довольно успешное вредоносное поделье (не поворачивается язык назвать это продуктом) вирусописателей, уже давно прижилось на рынке злонамеренных программ, и пользуется большой популярностью среди киберприступников.

Ресурс ZeuS Tracker до сих пор фиксирует большое количество активных центров управления, созданных благодаря распространению данного троянца. Каждый такой центр может управлять огромным количеством ботов. Но чтобы не концентрировать в одном месте управление большим ботнетом, злоумышленники дробят его на несколько более мелких, на случай, если один из них выйдет по каким-либо причинам из строя.
Статьи

От BackDoor.Tdss.565 и выше (aka TDL3)

автор: Administrator | 16 февраля 2010, 11:47 | Просмотров: 11915
теги: Статьи, BackDoor.Tdss.565, TDL3, троян, Безопасность, троянец, руткит, драйверы, автозапуск

Инсталляция
Уже с первых минут знакомства данная вредоносная программа начинает преподносить сюрпризы. Например, на этапе инсталляции используется оригинальный способ внедрения в системный процесс. Способ документированный, но ранее ни в одном вирусе не применявшийся. Это позволило обойти (обмануть) большинство поведенческих анализаторов и безнаказанно инсталлировать свой драйвер.

Теперь инсталляция продолжается уже в режиме ядра. Руткит проходит по стеку устройств, обслуживающих системный диск, и определяет соответствующий драйвер - свою будущую жертву для заражения. На какой именно модуль упадет выбор, зависит от конфигурации оборудования. Так, например, для системы, где системный диск имеет IDE- интерфейс, это будет atapi.sys, а в другой системе им может оказаться iastor.sys. Инфицирование драйверов файловой системы, сетевых драйверов и даже самого ядра уже не раз встречалось (BackDoor.Bulknet, Win32.Ntldrbot, Trojan.Spambot и т.д.) для обеспечения автозагрузки, и данный случай не является исключением.

Стоит отметить, что размер зараженного файла не изменяется, так как код вируса перезаписывает часть секции ресурсов. Причем код этот совсем небольшой - 896 байт (в более поздних версиях уже всего 481 байта) и представляет собой загрузчик основного тела руткита. При этом меняется точка входа, обнуляется ссылка на подпись драйвера и пересчитывается новая контрольная сумма файла. Адреса API-функций, необходимых этому загрузчику во время заражения, фиксируются в его теле в виде RVA. С одной стороны, это позволило существенно сократить его размер, а с другой - затруднить исследование зараженного драйвера на системе с другой версией ядра.

Затем вирус оценивает размер диска и выделяет для себя небольшой участок (24064 байта) с конца диска, где будет храниться основное тело руткита. Фактически, основным телом руткита становится часть драйвера, который занимается инсталляцией, но уже в виде бинарных данных, а не исполняемого образа. Этот блок начинается с маркера 'TDL3', далее следует 896 байт оригинальной секции ресурсов из зараженного драйвера. Там же, в конце диска, организуется отдельный виртуальный диск для компонентов пользовательского режима и файла конфигурации. Очень похоже, что на этот шаг авторов вдохновил BackDoor.Maxplus, который также создавал отдельное виртуальное устройство-диск для внедряемых компонентов. Подробнее об этом будет рассказано ниже.

В более поздних версиях (BackDoor.Tdss.1030) оригинальные данные ресурсов и само тело руткита сохраняются уже непосредственно на скрытом шифрованном диске в файлах rsrc.dat и tdl соответственно, что позволяет заметно облегчить возможность его обновления. После завершения инсталляции драйвер возвращает ошибку STATUS_SECRET_TOO_LONG (0xC0000154), что на самом деле информирует компоненты пользовательского режима об успехе, а систему заставляет выгрузить уже не нужный драйвер.
Статьи

Файлы «cookie»: часто задаваемые вопросы

автор: Administrator | 11 февраля 2010, 01:26 | Просмотров: 35275
теги: Статьи, cookie, куки, веб-сервер, браузер, обозреватель, компьютер, данные, HTTP-запрос

Cookies (куки) — небольшой фрагмент данных, созданный веб-сервером и хранимый на компьютере пользователя в виде файла, который веб-клиент (обычно веб-браузер) каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта. Применяется для сохранения данных на стороне пользователя, на практике обычно используется для:
  • аутентификации пользователя;
  • хранения персональных предпочтений и настроек пользователя;
  • отслеживания состояния сессии доступа пользователя;
  • ведения статистики о пользователях;

Далее приведены ответы на некоторые распространенные вопросы о файлах «cookies»:
  1. Для чего используются файлы «cookie»?
  2. Можно ли заблокировать или удалить файлы «cookie»?
  3. Следует ли блокировать все файлы «cookie»?
  4. Что такое временные файлы «cookie»?
  5. Что такое постоянные файлы «cookie»?
  6. Что такое основные файлы «cookie»?
  7. Что такое сторонние файлы «cookie»?
  8. Приватность и сторонние куки
  9. Заблуждения
Статьи

Как включить, блокировать и удалить все файлы cookies в Chrome, IE, Firefox, Opera и Safari

автор: Administrator | 11 февраля 2010, 01:24 | Просмотров: 36472
теги:

Современые браузеры предоставляют много разных способов управлять файлами cookie, сохраненными на компьютере. Можно заблокировать или разрешить куки, либо выбрать определенные веб-узлы, с которых Вы разрешите принимать файлы cookie. При изменениях такого рода те файлы куки, которые уже сохранены на компьютере, не будут затронуты. По этой причине может потребоваться удалить файлы cookie, уже сохраненные на компьютере, прежде чем выполнять эти шаги. Чтобы узнать больше прочитайте статью: Файлы «cookie»: часто задаваемые вопросы.

Включение файлов «cookie»:
- Как включить все cookies в Google Chrome?
- Как включить все cookies в Internet Explorer 8?
- Как включить все cookies в Mozilla Firefox?
- Как включить все cookies в Opera?
- Как включить все cookies в Safari?


Удаление файлов «cookie»:
- Как удалить файлы cookies в Google Chrome?
- Как удалить файлы cookies в Internet Explorer 8?
- Как удалить файлы cookies в Mozilla Firefox?
- Как удалить файлы cookies в Opera?
- Как удалить файлы cookies в Safari?


Блокирование файлов «cookie»:
- Как блокировать всех файлов cookies в Google Chrome?
- Как блокировать всех файлов cookies в Internet Explorer 8?
- Как блокировать всех файлов cookies в Mozilla Firefox?
- Как блокировать всех файлов cookies в Opera?
- Как блокировать всех файлов cookies в Safari?
Статьи

Когда можно доверять веб-сайту?

автор: Administrator | 29 января 2010, 04:28 | Просмотров: 8362
теги: Статьи, Безопасность, сертификат, безопасные транзакции, доступ, кредитные карты, HTTPS, HHTP

Возможность доверять веб-узлу зависит отчасти от того, кто является издателем веб-узла, какие сведения пытается получить веб-узел и как пользователь будет использовать веб-узел. Если пользователь не уверен, что веб-узлу следует доверять, можно попробовать ответить на следующие вопросы:
1. Вы посещаете защищенный веб-узел?
2. Сертифицирован ли данный веб-узел сертифицирующей интернет-организацией?
3. Принадлежит ли веб-узел хорошо известной компании или организации?
4. Запрашивает ли веб-узел личные сведения?
5. Есть ли на веб-узле розничного магазина контактные данные, позволяющие связаться с сотрудниками магазина по телефону или по почте?
6. Если веб-узел вам неизвестен, существуют ли какие-либо дополнительные сведения, которые могут помочь в принятии решения?
7. В каких случаях не следует доверять веб-сайту?
Статьи

Как оценить безопасность интерактивной транзакции в Internet Explorer

автор: Administrator | 28 января 2010, 23:56 | Просмотров: 6232
теги: Статьи, Internet Explorer, безопасные транзакции, Безопасность, сайт, браузер, сертификат

Здесь приведены ответы на некоторые типичные вопросы об интерактивных транзакциях:
1. Что такое безопасное подключение?
2. Являются ли безопасные подключения закрытыми?
3. Каковы признаки безопасного подключения?
4. Почему строка состояния безопасности меняет цвет?
5. Требуется ли обновлять учетные записи в Интернете для использования сертификатов высокой надежности (EV)?
6. Что делать, если данный веб-сайт, возможно, пытается выдать себя за другой?
7. Если веб-сайт поддерживает безопасные транзакции, означает ли это, что он безопасен?
8. Как повысить безопасность интерактивных транзакций?
9. Что означает наличие безопасного и небезопасного (смешанного) содержимого?
Статьи

Фильтр фишинга Internet Explorer: вопросы и ответы

автор: Administrator | 26 января 2010, 05:11 | Просмотров: 13034
теги: Статьи, Internet Explorer, фильтр, фишинг, вопросы и ответы, Безопасность, обозреватель

Ниже приведены ответы на некоторые распространенные вопросы о фильтре фишинга Internet Explorer:
- Что такое фишинг
- Что такое фильтр фишинга и как работает его защита?
- Какую информацию фильтр фишинга отсылает в корпорацию Майкрософт?
- Включен ли фильтр фишинга постоянно?
- Как проверить веб-сайт вручную?
- Что означает отметка веб-сайта в качестве подозрительного?
- Что означает: веб-сайт помечен как обнаруженный поддельный?
- Один из посещаемых сайтов был помечен фильтром фишинга, но он не является поддельным. Что можно сделать?
- Как сообщить о поддельном веб-сайте?
- Следует ли доверять веб-сайту, рекомендующему пропустить предупреждение фильтра фишинга?
- Каким образом фильтр фишинга избегает ошибочной идентификации веб-сайтов как поддельных?
- Можно ли создать пользовательский список надежных сайтов для фильтра фишинга?
- Почему Internet Explorer сообщает, что служба фильтра фишинга недоступна?
- Как отключить фильтр фишинга?
- Как снова включить фильтр фишинга?
- Каковы способы защиты от фишинга в Интернете?
- Что делать, если личная или финансовая информации была введена в форму на поддельном веб-сайте?
- Что делать пострадавшему от мошенничества в Интернете?