Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Облако тегов » защита информации
Новости

Международный день защиты информации

автор: Administrator | 30 ноября 2011, 10:04 | Просмотров: 8296
теги: защита информации

Международный день защиты информации В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября „Международным днём защиты информации” (Computer Security Day). Цель этого Дня — напомнить пользователям, разработчикам и производителям оборудования о необходимости защиты компьютерной информации и обратить их внимания на разные проблемы безопасности.

Международный день защиты информации начал начал отмечаться с 1998 года, так как именно в том году была зафиксирована первая массовая эпидемия сетевого червя, получившего название по имени своего разработчика — „червь Морриса”, парализовавшего 2 ноября 1988 работу шести тысяч компьютеров в США.

Начиная с 1998 года, каждый год, 30 ноября по инициативе Ассоциации компьютерного оборудования проводятся международные конференции по защите информации, сопровождаемые массой интересных мероприятий.
Новости

Функция Fujitsu EraseDisk позволит повысить безопасность информации

автор: Administrator | 10 июля 2011, 21:09 | Просмотров: 9362
теги: EraseDisk, Fujitsu, защита информации

Функция Fujitsu EraseDisk позволит повысить безопасность информацииСегодня компания Fujitsu объявила о включении в некоторые модели персональных компьютеров ESPRIMO, ноутбуков LIFEBOOK и рабочих станций CELSIUS функции EraseDisk, которая обеспечивает простое удаление данных с жестких дисков без загрузки операционной системы. Новая функция позволит компаниям снизить затраты и повысить экологическую безопасность при утилизации или дальнейшей реализации старых компьютеров.

По данным Программы ООН по окружающей среде, в мире ежегодно скапливается до 50 миллионов тонн «электронного» мусора, большая часть которого приходится на списанные ПК1. Функция EraseDisk компании Fujitsu будет способствовать выполнению Директивы Европейского парламента и Совета ЕС об утилизации отработанного электрического и электронного оборудования, давая вторую жизнь ПК и рабочим станциям. При этом используя функцию EraseDisk, пользователи смогут быть уверены, что все данные с их компьютеров будут безвозвратно удалены, перед тем как эти ПК поступят в пользование к новым владельцам.
Статьи

Социальная инженерия: распространенные методы и защита от них

автор: Administrator | 17 августа 2010, 18:31 | Просмотров: 7526
теги: социальная инженерия, защита информации

Социальная инженерия: распространенные методы и защита от них В последнее время одним из самых эффективных способов распространения вредоносного ПО является социальная инженерия. Как показывает практика, дыры в программное обеспечение рано или поздно закрываются, а в мозгу пользователей все обстоит не так радужно...

К примеру, не так давно Microsoft выпустила патч наглухо отключающие авторан с флэш-накопителей. Да и многие антивирусные продукты взяли на вооружение запрет файла autorun.inf. Казалось бы это должно подкосить волну вредоносных программ, использующей для распространения съемные диски. Но нет! Почему? Врожденное любопытство толкает людей на многие необдуманные поступки. Раз нельзя автоматически запустить, надо заставить пользователя сделать это!
Видео уроки

Безопасная работа с информацией с использованием мобильных устройств

автор: Zorro | 17 августа 2010, 15:14 | Просмотров: 5197
теги: MDM, UAG, RMS, защита информации, смартфоны

Безопасная работа с информацией с использованием мобильных устройств Как можно защитить конфиденциальную информацию при использовании мобильных устройств? Как максимально использовать быстро растущее количество смартфонов для повышения продуктивности сотрудников, и обеспечить при этом защиту от несанкционированного доступа и утечки важной информации?

Мы расскажем, как можно управлять мобильными устройствами с помощью MDM, как обеспечить защиту документов от утечки с помощью RMS и как обеспечить надежную аутентификацию мобильных пользователей с использованием UAG.
Статьи

СМС-мошенничество

автор: Administrator | 17 апреля 2010, 07:26 | Просмотров: 22612
теги: Статьи, SMS, телефоны, Интернет-мошенничества, защита информации

   Введение
Мобильные операторы сейчас фактически являются системами для организации микроплатежей. Поэтому все чаще мошенники используют телефон для того, чтобы залезть в карман пользователей мобильной связи. Способы для этого могут быть самыми разнообразными: от рассылки SMS-спама до заражения троянцем смартфона или требования выкупа за разблокирование домашнего компьютера. В этой статье мы рассмотрим наиболее популярные способы мошенничества с помощью мобильных телефонов.

Пик СМС-мошенничества по заверениям мобильных операторов пришелся на октябрь прошлого года, когда в российском сегменте сети Интернет разразилась эпидемия троянской программы Winlock. Она требовала для разблокирования компьютера послать SMS на специальный платный номер, и пользователей, которые воспользовались подобной платной услугой оказалось достаточно много. Поэтому основные операторы мобильных платежей собрались и в ноябре прошлого года договорились о совместном решении проблем подобного рода. В частности, были выработаны общие правила подключения контент-провайдеров и налажен контакт между службами защиты от мошенников различных платежных систем. Сейчас некоторые операторы сформировали разделы на своих сайтах, которые посвящены мошенничеству с помощью SMS.

У мошенников есть несколько способов получения денег со счетов мобильных операторов: платные сервисы, отправка на которые SMS достаточно дорога, скачивание вредоносного контента, прямой перевод денег на телефон, выманивание кода карты оплаты и SMS-реклама. Разберем каждый из этих способов подробнее.
Термины

Социальная инженерия

автор: Administrator | 16 апреля 2010, 22:09 | Просмотров: 21249
теги: Термины, социальная инженерия, злоумышленники, защита информации

Введение

Социальная инженерия (СИ) — это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным, так как злоумышленник получает информацию, например, путем сбора данных о служащих объекта атаки, с помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего.

Злоумышленник может позвонить работнику компании (под видом технической службы) и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе, и что самое интересное, очень часто этот трюк проходит, ведь, самое сильное оружие в этом случае — приятный голос и актёрские способности.

Также, злоумышленник под видом служащего компании звонит в службу технической поддержки. Представившись от имени служащего, он просит напомнить свой пароль, либо меняет его на новый, сославшись на забывчивость. Имена служащих удается узнать после череды звонков и изучения имён руководителей на сайте компании и других источников открытой информации (отчётов, рекламы и т.п.).

Дальше дело техники. Используя реальные имена в разговоре со службой технической поддержки, злоумышленник рассказывает придуманную историю, что не может попасть на важное совещание на сайте со своей учетной записью удаленного доступа.
Статьи

Защита персональных данных

автор: Administrator | 14 апреля 2010, 08:26 | Просмотров: 13593
теги: Статьи, защита данных, защита информации, защита компьютера, Информационная Безопасность

Всё чаще в СМИ появляется информация о краже данных кредитных карт, аннулированных счетах и других различных угрозах, исходящих из интернета. Возможно, Вы сами сталкивались с подобными неприятностями. Для того чтобы защититься, необходимо быть начеку, знать о подобных рисках и прибегать к мерам безопасности.

Все мы знаем, что окружающий мир невозможно представить без компьютера, ведь с ним связана любая сфера повседневной жизни. Исходя из этого, кибер-безопасность касается каждого, даже если далеко не все это осознают. Кибер-безопасность охватывает такие понятия, как защита персональной информации, а именно обнаружение, избежание или реакция на атаки.

Возможны разнообразные риски: от вредоносного программного обеспечения, которое может безвозвратно удалить всю Вашу систему, а также вмешательство в компьютерную систему, где происходит манипуляция данными, до неавторизированного использования Вашего персонального компьютера для поражения других систем или кражи персональных данных.

Не смотря на то, что 100 %-я защита невозможна — можно приблизиться к идеалу, прибегая к обычным мерам предосторожности, а также снизить степень риска; и не смотря на то, что ряд рисков может привести к потере данных — можно снизить уровень риска, соблюдая очень простые правила.
Статьи

Уязвимость SVN: Полгода спустя

автор: Administrator | 18 февраля 2010, 20:45 | Просмотров: 10575
теги: Статьи, Безопасность, SVN, уязвимости, веб-сайт, исходные коды, защита информации

В продолжение работы, которую пол-года назад проделали компания 2Товарища и Антон Исайкин, мы (aldonin и dasm32) решили провести сканирование 1000000 самых популярных сайтов современного Web-а, начиная от google.com и заканчивая wordpress.com.

Мы использовали Perl для написания сканера. Первая его версия не использовала богатые возможности по созданию и использованию потоков. Но когда в течении 3х дней в результате было просканировано всего лишь 25% сайтов — жалкие 250000, срочно был поднят вопрос о повышении производительности :)

После небольшой, но неоценимой помощи товарищей с perlmonks.org многопоточность была вполне задействована, и всего за день была проверена остальная часть имеющейся у нас базы.

Результаты, конечно же, нас удивили.
Было обнаружено около 4500 (точнее — 0.43%) сайтов с вышеуказанной «уязвимостью». Процент оказался даже несколько выше, чем у 2Товарищей и Антона Исайкина. Среди них оказалось очень много крупных и популярных порталов и сервисов, имена и адреса которых мы не будем публиковать, последуя принципу авторов, обнаруживших этот аспект невнимательности многих веб-мастеров и администраторов.

Также за время сканирование на наш сервер было прислано всего одно гневное письмо от одного немецкого сайта, в котором, кстати, было написано, что мы «нагружаем» их веб-сервер :)). Одним жалким запросом. Ну да ладно.
Новости

Microsoft заверила пользователей в надежности технологии BitLocker

автор: Administrator | 16 февраля 2010, 07:18 | Просмотров: 6549
теги: Новости, Безопасность, BitLocker To Go, шифрования, Microsoft, взломать, защита информации

Компания Microsoft заверила корпоративных пользователей в надежности своей технологии BitLocker для шифрования сохраненной информации перед атаками на носители, снабженные криптопроцессорами TPM.

Пол Кук, директор Microsoft по безопасности клиентских систем Windows в промышленных средах (Windows Client Enterprise Security), объяснил, что полностью исключить атаку на TPM-оборудование нельзя, но правильная настройка BitLocker сводит вероятность успеха таких атак к нулю.

Так для дополнительной защиты можно использовать новый PIN-код, который будет генерироваться для полномочного пользователя BitLocker – без этого кода извлечь информацию нельзя.

Заявление представителя Microsoft стало ответом на сообщения о взломе TPM-криптопроцессора Infineon. Как мы сообщали ранее, специалист по безопасности электронных систем сумел получить доступ в логический модуль критопроцессора, где все данные обрабатываются в нешифрованном виде.
Уязвимые сайты

Сервер корпорации INTEL был взломан дважды за один месяц

автор: Administrator | 24 декабря 2009, 13:56 | Просмотров: 9423
теги: Уязвимые сайты, Intel, взлом, сервер, корпорация, защита информации, Безопасность, unu, SQL

Intel Corporation — очень большая и очень серьезная компания, которая занимается в основном разработкой и производством процессоров — но не только. Как у всех крупных компании, у них очень большие проблемы с безопасностью и защиты информации.

Это было доказано около месяц назад, 28 ноября 2009, когда некий хакер по кличке netb00m взломал сервер channeleventsponsors.intel.com и оставил на сайте сообщение следующего содержания:
netb00m was here
It was fun breaking into intel =))
Hey intel, send me one of the ultra super speed chips you guys have at the lab.
netb00m[at]rocketmail.com


Сервер корпорации INTEL был взломан дважды за один месяц


Не можем точно сказать, когда сайт снова заработал, но с помощью следующих скриншотах, можно заметить что сайт вернулся к нормальной работе не позднее 30 ноября 2009...
Книги

Информационная безопасность и защита информации

автор: Administrator | 18 сентября 2009, 06:32 | Просмотров: 15284
теги: Книги, безопасность, защита информации, В. П. Мельников, С. А. Клейменов, А. М. Петраков

Информационная безопасность и защита информации


Описание:
Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения.

Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах.

Описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений.

Для студентов высших учебных заведений.