Информационная безопасность компьютерных систем и защита конфиденциальных данных
Термины

Вредоносные программы: классификация и описание

автор: Administrator | 25 января 2010, 09:59 | Просмотров: 33920
теги: Термины, вредоносные программы, Безопасность, компьютер, сети, ресурс, зараженный компьютер

Вредоносные программы создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.

К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).
Новости

Список самых знаменитых хакеров

автор: Administrator | 30 ноября 2009, 18:20 | Просмотров: 12186
теги: Новости, хакеры, список, вирус, компьютер, сети, базы данных, взломщик, защита, ФБР, телефон

Британская газета The Telegraph, 27 ноября 2009, опубликовала на своём сайте список 10 самых известных хакеров, где, по версии издании на первом месте находится Кевин Митник.

1. Кевин Митник (Kevin Mitnick)
2. Кевин Поулсен (Kevin Poulsen)
3. Адриан Ламо (Adrian Lamo)
4. Стивен Возняк (Stephen Wozniak)
5. Ллойд Блэнкеншип (Loyd Blankenship)
6. Михаэль Кальс (Michael Calce)
7. Роберт Тэппэн Моррис (Robert Tappan Morris)
8. The Masters Of Deception (MoD)
9. Дэвид Смит (David L. Smith)
10. Свен Яшан (Sven Jaschan)
Новости

Игры для iPhone шпионили за пользователями

автор: Administrator | 10 ноября 2009, 07:46 | Просмотров: 6403
теги: Новости, Игры, iPhone, шпион, Storm8, защита, сервер, владельцы, App Store, данные, Сети

Житель штата Вашингтон Майкл Тёрнер (Michael Turner) подал в суд на разработчика игровых приложений для iPhone, компанию Storm8, за то, что её игры считывали номера телефонов, делая это втайне от пользователей и в обход встроенной в систему защиты, и пересылали эту информацию на сервера компании.

Тёрнер просит суд придать его иску статус группового, с тем чтобы к нему могли присоединиться любые владельцы айфонов, установившие игры Storm8, сообщает The Register.

Игры от этого разработчика довольно-таки популярны: семь из них входит в сотню наиболее скачиваемых бесплатных приложений App Store, причём пять находится в первой полусотне. По данным самой Storm8, её игры скачали более 20 миллионов раз.
Новости

Хакеры из КНДР похитили секретные документы Южной Кореи

автор: Administrator | 19 октября 2009, 08:52 | Просмотров: 4014
теги: Новости, Хакеры, КНДР, похитили, секретные документы, кибератак, доступ, взлом, сети

Северокорейское подразделение, занимающееся проведением кибератак, в начале этого года взломало часть базы данных военного командования Южной Кореи и похитило около 2.000 национальных секретов, в том числе информацию о производителях токсичных веществ. Об этом говорится в докладе, опубликованном в южнокорейских СМИ.

В соответствии с документом, хакеры получили доступ к базе данных, созданной южнокорейским командованием в сотрудничестве с Национальным институтом исследований окружающей среды Южной Кореи.
Новости

Девять из десяти австралийцев стали мишенями кибер-мошенников

автор: Administrator | 13 октября 2009, 19:28 | Просмотров: 4564
теги: Новости, Кибермошенники, конфиденциальные, данные, информация, сети, Австралия, Интернет

За последний год девять из десяти австралийцев стали мишенями киберпроходимцев, а 18% были втянуты в переписку с ними.

Компьютерные мошенники отдают предпочтение испытанным схемам, но нередко применяют и новые трюки, пытаясь завлечь жертв предложениями надомной работы получением мнимого наследства и просто знакомством с целью создания семьи.

Отмечается также, что новым источником, из которого преступники получают конфиденциальную информацию, стали, увы, социальные сети.

Опрос 919 человек показал, что за последний год 5% австралийцев отвечали на мошеннические сообщения о выигрыше в лотереях и переводе денег, становились жертвами фишеров, а 10% попадались на новые уловки кибержуликов.

В прошлом году жертвами онлайн-жуликов стали 5% жителей Австралии, потерявшие из-за собственной доверчивости почти миллиард долларов. Хищение персональной информации ежегодно лишает австралийскую экономику $3 млрд., причем украденную информацию преступники могут использовать многие годы спустя.
Новости

Многие пользователи сети выбирают слишком простые пароли

автор: Administrator | 12 октября 2009, 09:34 | Просмотров: 5508
теги: Новости, пароли, пользователи, сети, данные, Acunetix, аккаунт, комбинации, список, символы

Как показывает список самых опасных паролей и последние статистические данные, многие пользователи всемирной паутины выбирают простые и легкие для подбора пароли.

Недавняя массовая утечка паролей не только продемонстрировала уязвимость населения сети перед злоумышленниками, но и доказала, что немалая часть вины в происшедшем лежит на самих пользователях.

На днях в блоге компании Acunetix, занимающейся разработкой антивирусного программного обеспечение, появилась любопытная запись. Один из специалистов Acunetix - Богдан Кэлин решил проанализировать выложенную в сеть базу пользовательских данных и пришел к весьма удручающим выводам.

Как оказалось, самым популярным в народе паролем стал «123456»: в базе из 10 тыс. паролей он встречался 64 раза. На втором месте по распространенности оказался куда более сложный набор символов - «123456789», его смогли осилить 18 пользователей.

Третье место занял пароль «alejandra» - его выбрали 11 человек. Вообще говоря, мужские и женские имена оказались весьма популярными для использования в качестве паролей: в импровизированном хит-параде Кэлина также оказались имена alberto, alejandro, daniel, roberto, bonita, sebastian и beatriz.
Статьи

Стратегия безопасности Windows XP

автор: Administrator | 1 октября 2009, 09:27 | Просмотров: 17758
теги: Статьи, стратегия, безопасности, Windows XP, доступ, Шифрование, файловая система, EFS, сети

1. Стратегия безопасности Windows XP
1.1. Аутентификация
1.2. Авторизация
1.3. Группы безопасности
1.4. Политика групп
1.5. Шифрование

2. Корпоративная безопасность

3. Управляемый доступ к сети
3.1. Управление сетевой проверкой подлинности

4. Упрощенное совместное использование ресурсов

5. Ограничение на учетные записи с пустыми паролями
5.1. Шифрованная файловая система
5.2. Архитектура EFS
5.3. EFS и NTFS
5.4. Как работает EFS
5.5. Конфигурирование EFS
5.6. Что разрешается шифровать
5.7. Шифрование базы данных автономных файлов
5.8. Удаленные операции EFS на общих файлах и Web-папках

6. Службы сертификации
6.1. Хранилища сертификатов с открытыми ключами
6.2. Хранение закрытых ключей
6.3. Автоматический запрос сертификата пользователя
6.4. Запросы в ожидании и обновление сертификатов

7. Управление реквизитами
7.1. Интерфейс пользователя для ввода реквизитов
7.2. Хранилище реквизитов пользователя
7.3. Связка ключей

8. Быстрое переключение пользователей

9. Личная конфиденциальность

10. Доступ к Интернету - Internet Connection Firewall
10.1. Групповая политика в ICF
10.2. Как работает межсетевой экран
10.3. Параметры групповой политики, относящиеся к безопасности

11. Политика ограничения используемых приложений

12. Протокол IPSec
12.1. Зачем нужен IPSec
12.2. Криптографические механизмы защиты
12.3. IPSec в работе

13. Поддержка смарт-карт
13.1. PIN вместо пароля
13.2. Стандарты смарт-карт
13.3. Вход в систему с использованием смарт-карты
13.4. Применение смарт-карт для администрирования

14. Kerberos v5
14.1. Аутентификатор
14.2. Служба центра распространения ключей Kerberos
Новости

Американские исследователи разрабатывают новую методику борьбы с вредоносным программным обеспечением

автор: Administrator | 28 сентября 2009, 14:48 | Просмотров: 3722
теги: Новости, Вредоносные программы, микропрограммы, компьютеры, опасности, мониторинг, сети

Американские исследователи разрабатывают новую методику борьбы с вредоносным программным обеспечением, которая позволит повысить эффективность обнаружения новых вирусов, троянов, шпионских модулей и пр.

Сотрудник Тихоокеанской северо-западной национальной лаборатории (PNNL) Гленн Финк (Glenn Fink) говорит, что идея, положенная в основу проектируемой системы, позаимствована у природы - у муравьиных колоний.

Несмотря на примитивность поведения каждого отдельного насекомого, действия всей колонии довольно разумны. Муравьиная семья представляет собой систему с очень простыми правилами низкоуровневого взаимодействия особей, которое определяется через химические вещества - феромоны.
Новости

Бесплатный файрвол для виртуальных сред VMware

автор: Administrator | 3 сентября 2009, 12:57 | Просмотров: 5690
теги: Новости, файрвол, VMware, защита, угрозы, сети, Firewall, мониторинг

Компания Astaro Corporation, ведущий производитель средств защиты, анонсировала новое решение под названием Free Business Firewall for VMware. Этот межсетевой экран обеспечит безопасность корпоративных сред на базе систем виртуализации VMware.

Организации, которые приобрели специальный лицензионный ключ, смогут воспользоваться базовой функциональностью популярного продукта Astaro Security Gateway Virtual Appliance для защиты собственных инфраструктур от внешних угроз, а также для всеобъемлющего мониторинга любых коммуникаций между виртуальными машинами внутри корпоративной сети.

Для решения этих задач многие предприятия используют пакет VMware vShield Zones. Однако у Free Business Firewall for VMware есть неоспоримое преимущество. Он распространяется совершенно бесплатно, не уступая названному коммерческому продукту по производительности и функциональности.
Новости

Пентагон объявил о создании Кибернетического командования

автор: Administrator | 24 июня 2009, 16:34 | Просмотров: 3913
теги: Новости, США, атак, сети, защита, компьютеры, хакеры, данные, доллары, Обама, Пентагон

Министр обороны США Роберт Гейтс во вторник, 23 июня, подписал приказ о создании в рамках Пентагона Кибернетического командования - структуры, ответственной за безопасность военных информационных сетей. Об этом сообщает агентство Reuters со ссылкой на официального представителя минобороны США Брайана Уитмана (Bryan Whitman).

По данным AFP, ожидается, что новое ведомство, которое будет подотчетно Стратегическому командованию США, начнет работу уже в октябре 2009 года. К октябрю 2010 года его штат и структура должны быть сформированы окончательно.

Наиболее вероятным кандидатом на пост руководителя Кибернетического командования, по сведениям AFP, является глава Агентства национальной безопасности США (АНБ) генерал-лейтенант Кит Александер (Keith Alexander). Предполагается, что штаб-квартира командования будет расположена на территории военной базы Форт-Мид, штат Мэриленд, где находится руководство АНБ.
Новости

Фишеры начали подделывать сайты российских банков

автор: Administrator | 19 июня 2009, 21:55 | Просмотров: 5305
теги: Новости, Фишеры, сайты, банк, ресурс, сети, интернет, Россия, информация, риск

Департамент внешних и общественных связей Банка России сообщил о появлении в российском сегменте Сети сайтов, имитирующих интернет-представительства ряда российских кредитных организаций.

Доменные имена и стиль оформления таких сайтов сходны с именами подлинных ресурсов банков, а содержание прямо указывает на их якобы принадлежность соответствующим кредитным организациям.