Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Облако тегов » Безопасность
Статьи

Ликбез по ликтестам

автор: Administrator | 4 марта 2009, 23:36 | Просмотров: 3634
теги: СТАТЬИ, ЛИКТЕСТ, ДАННЫЕ, ЗАЩИТА, ИНФОРМАЦИЯ, ТЕСТ, Безопасность

Вступление
Термин «ликтест» (leaktest, тест на утечку данных) за последние пару лет приобрел популярность среди экспертов в области ИТ-безопасности. Его можно встретить в новостях и сравнительных таблицах, но для многих объем и назначение этого понятия остаются неведомыми.

Почему обычным пользователям ПК стоит внимательно присматриваться к ликтестам и их особенностям в своей ежедневной компьютерной деятельность? Как результаты тестов на утечку данных могут помочь вам в выборе надежного продукта для защиты ПК?

Данная статья призвана ответить на эти и другие вопросы. По прочтении вы получите всю информацию, необходимую для понимания и грамотной интерпретации результатов ликтестов.



Что такое ликтест?
Ликтест – это инструмент или набор процедур для выявления способности решения по безопасности противостоять попыткам незаконной отправки личной информации в Сеть. Он показывает готовность системы блокировать случайную или преднамеренную утечку данных.

Ликтесты берут свое начало с момента появления первых персональных сетевых экранов (брандмауэров) в конце 90-х годов. Первоочередной задачей брандмауэров тех времен был контроль над сетевыми действиями приложений и предотвращение попыток «дозвониться домой» ( «отправить похищенные данные») недозволенным приложениям.

За последнее время ликтесты сильно видоизменились и приросли новыми возможностями, такими, как отключение защитной функции брандмауэра, использование новых видов межпрограммного взаимодействия, эксплуатация уязвимых служб – это все те приемы, которые используют хакеры в своих «трудах», и их можно смело отнести к отдельной категории тестовых программ.

Если какой-то продукт успешно справился с ликтестом, это означает, что он способен защитить от атаки, в основе которой лежит определенная техника кражи данных. На данный момент существует много приемов, которые активно эксплуатируются хакерами, и серьезная защитная программа должна знать и уметь отражать все из них.

Кибер-преступники не стоят на месте, и с каждым днем создают новые изощренные методы хищения информации с компьютеров пользователей, и по этой причине создателям программ для безопасности нужно постоянно быть начеку и создавать новые методики для защиты своих клиентов.

К моменту выхода Windows XP в 2001, на просторах Интернета существовали зловредные программы типа троянцев и шпионского ПО, которые беспрепятственно могли похитить важные данные и передать эту информацию неавторизованным лицам по сети.

Для недопущения подобных событий компании, специализирующиеся в области безопасности, вышли на рынок с решениями класса «персональный брандмауэр», которые были призваны блокировать действия, инициированные недозволенными приложениями, путем блокирования их доступа в Сеть.

Чтобы проверить, насколько эффективно работали такие защитные программы, эксперты и технические специалисты разработали специальные средства для симуляции возможных атак – тестовые программы проверяли способность брандмауэра контролировать их действия и предупреждали пользователя о том, что на компьютере обнаружена попытка выхода в Сеть. Эти тестовые средства и получили названия «ликтесты», они были сравнительно простые, но в тоже время им удалось выявить серьезные огрехи в защитных инструментах тех времен.

Первые ликтесты использовали простые методы проверки защищенности, такие, как подмена имени доверенных программ и запуск доверенных программ с измененными параметрами, которые давали команду на отправку определенного текстового содержания на удаленный ресурс с помощью нормального приложения.

Такими действиями ликтесты пытались обмануть брандмауэр, рассчитывая, что тот подумает, что с Сетьюпытается соединиться легальное приложение, и, как следствие, разрешить такое действие.

Одним из первых хорошо известных ликтестов стал продукт Стива Гибсона из GRC под простым названием "Leak Test". Эта программа эмулировала атаку, в которой зловредное приложение переименует себя в Internet Explorer, попытается зайти в Сеть и выявит, заметит ли установленный брандмауэр такую подмену.

С тех пор многое изменилось, и сегодняшние ликстесты намного мощнее и сложнее по сравнению со своими прародителями; они используют куда более изощренные техники проверки действия программ. Эти техники, к сожалению, также используются авторами вредоносных программ, таких, как клавиатурные шпионы, для захвата целевых пользовательских данных.

Ликтесты проверяют способности превентивной защиты, тестируя, как решения безопасности реагируют на определенную технику вторжения, иногда называемую «вектором атаки». Этим они отличаются от тестов на отлов вирусов, где под тестами понимается способность антивирусных решений идентифицировать определенную сигнатуру кода.
Новости

Check Point представила новую архитектуру «Программные блейды»

автор: Administrator | 3 марта 2009, 13:48 | Просмотров: 2419
теги: БЛЕЙД, ЗАЩИТА, МЕЖСАЙТОВЫЙ, ВТОРЖЕНИЕ, НОВОСТИ, Безопасность

Компания Check Point Software Technologies объявила о выходе новой архитектуры «Программные блейды» (Software Blade Architecture). Архитектура предназначена для компаний, которым требуется комплексная, гибкая и управляемая защита. Из примерно двадцати программных блейдов заказчики могут выбрать нужную защиту и затем динамично настроить шлюзы безопасности для своей сетевой среды.

Как пояснили в Check Point, новая архитектура Check Point дает бизнесу единую платформу, на которую можно установить независимые, модульные и совместно взаимодействующие приложения безопасности или программные блейды. Например, такие как межсетевой экран, виртуальная частная сеть (VPN), система защиты от вторжений (IPS), антивирусное ПО, управление политиками безопасности. Архитектура позволяет заказчикам выбрать нужные программные блейды и затем объединить их в единый, централизованно управляемый шлюз безопасности.

С помощью новой архитектуры заказчики могут переносить функциональность с одной системы на другую, объединять или распределять функции между системами и обеспечивать пропускную способность для каждого программного блейда. Благодаря этим возможностям система безопасности заказчиков, с ростом их инфраструктуры, будет по-прежнему соответствовать требованиям безопасности. Совокупная стоимость владения системой при этом снижается, отметили в Check Point.

К примеру, компания приобретает программный блейд - межсетевой экран с одноядерным процессором. С подключением четырех блейдов добавятся VPN, сетевое антивирусное ПО, защита протокола VoIP и средства предотвращения вторжений. Для большей производительности можно обновить систему до двух-, четырех- или восьмиядерной, что позволит достичь многогигабитных скоростей с повышенной функциональностью.
Новости

Утечка в штате Арканзас: утеряна лента с номерами соцстрахования 807 тыс. человек

автор: Administrator | 2 марта 2009, 21:32 | Просмотров: 2853
теги: ДАННЫЕ, НОВОСТИ, Утечка, Безопасность

На днях департамент информационных систем штата Арканзас (Arkansas Department of Information Systems, DIS) объявил едва ли не о крупнейшей утечке в истории штата. Субподрядчик департамента, компания Information Vaulting Services, потеряла строго конфиденциальную ленту с резервной копией базы данных биографических проверок по уголовным делам 807 тыс. жителей штата за последние 12 лет. По данным аналитического центра Perimetrix, каждая биографическая проверка содержала массу персональных сведений, в том числе, имена, даты рождения и номера социального страхования граждан.

Исчезнувшая лента пропала из специализированного хранилища Information Vaulting Services, которая оказывала услуги по хранению данных властям Арканзаса на протяжении последних шести лет. По словам ее операционного директора (COO) Денни Пало (Danny Palo), он впервые столкнулся с таким случаем за 25 лет успешной работы.

«Я правда, честно, не знаю, что именно произошло, - оправдывался Пало в интервью местным СМИ. – Мне кажется, что даже если лента попадет в руки мошенников, они все равно сумеют получить доступ к данным. Больше такого не произойдет – в Information Vaulting Services недавно была внедрена специальная охранная система, позволяющая вести учет всех лент, которые попадают в хранилище или извлекаются из него».
Новости

В Windows 7 найдено две тысячи ошибок

автор: Administrator | 1 марта 2009, 15:00 | Просмотров: 2722
теги: Windows, ТЕСТ, Ошибка, Драйвер, Устройства, Безопасность

Компания Microsoft сообщила о промежуточных результатах тестирования бета-версии своей новой операционной системы Windows 7. Тестерами было выявлено более двух тысяч ошибок и недоработок в ОС. Microsoft обещает исправить все эти ошибки к моменту выхода окончательной версии.

На протяжении пиковой недели Microsoft получала в среднем одно сообщение об ошибке в течении 15 секунд. Всего за время бета-тестирования было получено свыше 500 тысяч сообщений об ошибках, что соответствует пятистам сообщениям на каждого разработчика...
Новости

VSX-1: новые устройства от Check Point для виртуализации защиты

автор: Administrator | 27 февраля 2009, 13:08 | Просмотров: 2818
теги: Устройства, ЗАЩИТА, Безопасность, МЕЖСАЙТОВЫЙ

Компания Check Point Software Technologies объявила о выпуске новой линейки аппаратных устройств Check Point - VSX-1. Устройства предназначены для построения многоуровневой, многодоменной виртуализованной защиты. VSX-1 позволяют предприятиям, центрам обработки данных и поставщикам услуг консолидировать в едином устройстве до 150 шлюзов безопасности, включающих межсетевой экран, IPsec и SSL VPN, защиту от вторжений, защиту протокола VoIP и URL-фильтрацию.

«Применение устройств VSX-1 и консолидации шлюзов безопасности поможет заказчикам повысить коэффициент использования оборудования, сэкономить энергию, пространство и затраты на охлаждение без снижения уровня защиты. Это также улучшит масштабируемость и производительность системы безопасности, - заявила Доррит Дор (Dr. Dorit Dor), вице-президент по продуктам компании Check Point. - С помощью единого устройства VSX-1 поставщики услуг смогут выполнять рабочие требования многих заказчиков и оптимизировать свою инфраструктуру безопасности».

Линейка новых устройств Check Point VSX-1 представлена тремя моделями. VSX-1 3070 позволяет объединять до 10 виртуализованных шлюзов безопасности, при этом пропускная способность межсетевого экрана и VPN - 4,5 Гбит/с и 1,1 Гбит/с соответственно. VSX-1 9070 поддерживает до 150 шлюзов безопасности, пропускная способность межсетевого экрана и VPN - 13,5 Гбит/с и 3,5 Гбит/с. Третья модель, VSX-1 9090, также поддерживает до 150 межсетевых экранов, однако пропускная способность межсетевого экрана и VPN - 27 Гбит/с и 7 Гбит/с соответственно. Каждый виртуализованный шлюз безопасности в устройстве VSX-1 обеспечивает тот же уровень защиты, что и физические шлюзы безопасности Check Point, и полностью интегрирован с центральной консолью управления Check Point.
Новости

Cлабая парольная защита - причина 84% компьютерных взломов

автор: Administrator | 26 февраля 2009, 18:52 | Просмотров: 3562
теги: пароль, защита, взлом, пользователи, Безопасность, НОВОСТИ

Согласно результатам проведенного недавно исследования, в 2008 году причиной 84% компьютерных взломов была слабая парольная защита.

Тюремные сроки, которые можно получить за взлом страницы в социальной сети или чужой электронной почты не останавливают киберпреступников. А все потому, что соблазн слишком велик: многие пользователи очень халатно относятся к выбору пароля. Цифры статистики впечатляют: в 84% случаев взломов систем безопасности компаний и персональных страниц причиной была именно слабая парольная защита.
Новости

Шаловливые руки и BGP: крупнейший сбой в истории Интернета

автор: Administrator | 26 февраля 2009, 18:36 | Просмотров: 4264
теги: сбой, Интернет, SuproNet, маршрутизатор, Renesys, Безопасность

Буквально на днях чешский оператор SuproNet сумел единолично вызвать проблемы в работе всей глобальной сети, отослав довольно необычное обновление маршрутизации и устроив тем самым в интернете настоящий бедлам. Множество маршрутизаторов не сумело корректно обработать данные SuproNet и не менее часа глобальная сеть ощущала последствия этого процесса, сообщается в блоге компании Renesys.

Маршрутизация в интернете - дело сугубо общее. Соседние маршрутизаторы делятся друг с другом имеющимися данными и, таким образом, информация расходится в глобальных масштабах. В конечном счете, все становятся обладателями информации о том, как найти всех остальных благодаря тому, что маршрутизаторы накапливают информацию о префиксах (блоках IP-адресов). Поскольку обычно существует несколько вариантов достижения конкретного блока IP-адресов, анонсы маршрутизации включают различные атрибуты, которые облегчают выбор оптимального маршрута. Одним из таких атрибутов является Autonomous System (AS) - список сетей, которые придется пересечь, чтобы добраться до искомого префикса.
Уязвимые сайты

Инъекция Sql в Tribal Wars

автор: Administrator | 26 февраля 2009, 13:26 | Просмотров: 4456
теги: Уязвимые сайты, Инъекция, Sql, БАЗА ДАННЫХ, Безопасность, хакер, сервер, Атака, unu, игры

Для тех, кто не знает, Tribal Wars - это знаменитая сетевая игра, где каждый игрок управляет маленькой деревней, борющейся за мощность и славу. В эту игру играют во многих странах и на разные серверы.

Но на сайте был обнаружен уязвимый параметр, с помощью которого любой хакер может получить доступ к базе данных.

Поскольку игровая платформа, одинаковая во всем мире, любой человек может получить доступ на все серверы и может получить доступ к БД на каждом сервере.
Статьи

Новая версия Downadup: вопросы и ответы

автор: Administrator | 24 февраля 2009, 03:02 | Просмотров: 6738
теги: Статьи, Downadup, Безопасность, вопросы, ответы, вирус, червь, ConfickerC, компьютер

За прошлые дней много отчетов появились относительно нового варианта Downadup (a.k.a. Conficker), который является копией Downadup.B++ или Conficker.C, которого можно категоризировать в три варианта (или даже больше), зато программы безопасности Symantec обнаруживают все известные варианты Downadup как любой Downadup.A или Downadup.B.

К сожалению, различное дифференцирование также существует между программами безопасности. У некоторых программ есть различное обнаружение для каждого отдельного набора из двух предметов Downadup - с отличием MD5, получающийся мешаниной в больше чем 30 различных "вариантах" Downadup, другие не дифференцируются вообще и только имеют единственное название без различного дифференцирования.

Однако, важный пункт относительно Downadup не, является другим вариантом, а скорее является новый вариант. К счастью, Downadup.B++ / Conficker.C, был основной вспышки Downadup и большинства программ могут его обнаружить.

Новая версия Downadup, использует протокол P2P, для обновления своего кода через доменные имена.
Вредоносные программы

W32/Sality.AO

автор: Administrator | 20 февраля 2009, 06:01 | Просмотров: 8213
теги: Вредоносные программы, вирус, заражает, файлы, реестр, ВРЕДОНОСНЫЕ, Безопасность

Описание:
W32/Sality.AO - вирус, который заражает исполняемые Win32 PE файлы. Вирус заражает файлы (*.exe и *.scr) на местных, сетевых и сменных дисках, перезаписывая код оригинального файла и сохраняя в его вирусном "теле". После этого, добавляет вирусное "тело" к ведущему файлу.

Тип вредоносной программы:
вирус

ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000

Уровень опасности:
средний

Размер:
57.344 байт
Уязвимые сайты

emea.symantec.com - уязвим для sql инъекции

автор: Administrator | 19 февраля 2009, 12:42 | Просмотров: 4490
теги: Уязвимые сайты, sql, инъекця, электронная, Безопасность, доступ, Symantec, unu, Хакер

[+ ответ от Симантека]
Небезопасный параметр в ddc разделе (Document Download Centre - The Norton Resource Centre for Resellers), уязвимый для sql инъекции, разрешает доступ к базам данных Symnatec.

Ирония ситуации - в том, что уязвимость была найдена на https странице для входа в систему, страница которая продвигает программы безопасности, такие как Norton AntiVirus 2009 и Norton Internet SECURITY. Что можно сказать: хорошая реклама + sql инъекция?!

Хакер послал электронную почту в Symantec. Хотя, снова, на сайте нет никакого ответственного адреса электронной почты для таких случаев как это, и хакер послал сообщения на webmaster@symantec.com и security@symantec.com. Но никакой ответ.