Информационная безопасность компьютерных систем и защита конфиденциальных данных
Статьи

Ловушки интернета - примеры и методы защиты от них

автор: Administrator | 31 октября 2009, 13:12 | Просмотров: 18589
теги: Статьи, Ловушки, интернет-угроз, примеры, методы, защита, жертвы, Киберпреступники, КОМПЬЮТЕР

1. Введение
С самого раннего детства мы учимся анализировать - осознанно или нет - жесты и интонацию других людей. Как показали исследования, примерно в 60% случаев мы больше обращаем внимание на жестикуляцию человека, чем на его слова, и используем полученную информацию для оценки того, насколько правдив говорящий в момент речи.

Это необходимо нам для того, чтобы не стать жертвами обманщиков и мошенников и других людей, которые пытаются манипулировать нами. Однако обман и мошенничество представляют угрозу не только в реальной жизни - последнее время отмечается значительный рост количества разнообразных интернет-угроз.

Это означает, что при оценке потенциальной опасности необходим новый подход - электронные письма и сообщения от друзей в социальных сетях лишены жестов и интонации, и здесь мы можем ориентироваться только на текст и изображение. Означает ли это, что мы больше не можем доверять интуиции?

Казалось бы, это так, по крайней мере, на первый взгляд. Однако интернет предоставляет другие возможности, позволяющие компенсировать недостаток интуиции; тем не менее, для того, чтобы использовать эти возможности, мы должны знать, чего следует остерегаться.

Киберпреступники и мошенники вряд ли смогут изобрести колесо, поэтому однажды столкнувшись с мошенничеством или вредоносной программой и четко усвоив, что это такое, Вы сможете использовать эту информацию в будущем.

В этой статье мы рассмотрим некоторые типичные примеры и предложим методы защиты. В первую очередь статья будет полезна для новичков в Сети, однако, возможно, приведенные примеры также будут интересны и для завсегдатаев интернета.


2. Классические почтовые угрозы
3. Фишинг
4. Кто хочет стать отмывателем денег?
5. Поддельные антивирусные программы
6. Осторожно: скрытая подписка!
7. Мошенничество в социальных сетях
8. Опасность коротких URL
9. Фильмы, игры, музыка и... вредоносные программы
10. Заключение
Статьи

Лаборатория Касперского представила отчет о спам-активности в третьем квартале 2009

автор: Administrator | 31 октября 2009, 13:11 | Просмотров: 8049
теги: Статьи, Kaspersky, отчет, письма, спам, трафик, спамеры, фишинг, атака, банки, компьютер, США

1. Особенности квартала
2. Долевое распределение спама
3. Фишинг
4. Письма с вредоносными вложениями
5. Страны - источники спама
6. Типы и размеры спамовых писем
7. Спамерские методы и трюки
8. Тематические категории спама
9. Категории спама, лидировавшие в третьем квартале 2009 г.
10. Звуковые «наркотики»
11. Заключение и прогнозы
Статьи

Уязвимости веб-приложений и зараженные сайты - основная угроза безопасности

автор: Administrator | 2 октября 2009, 14:39 | Просмотров: 7779
теги: Статьи, Уязвимости, веб-приложений, зараженные, сайты, угроза, безопасности, X-Force, IBM

На недавнем семинаре IBM по информационной безопасности был доклад о развитии киберпреступности по данным аналитического отчета "2009 IBM X-Force Mid-Year Trend and Risk Report", подготовленного группой X-Force, исследовательского подразделения IBM ISS. Некоторые цифры из него мне показались очень интересными я решил об этом написать.

Согласно отчету X-Force, число зараженных веб-сайтов, выявленных в первом полугодии 2009 года, увеличилось на целых 508% по сравнению с предыдущим отчетным периодом. Причем они не ограничиваются специальными доменами злоумышленников.

Распространение вредоносного кода в основном ведется через заражение вполне легитимных веб-сайтов, включая популярные поисковые системы, блоги, форумы, персональные сайты, СМИ и другие популярные интернет-ресурсы.

Подпитывался этот рост большим количеством обнаруженных уязвимостей в веб-приложениях, число которых в первом квартале 2009 года составило около 50% от общего количества. Всего же за этот период было обнаружено 3240 уязвимостей!
Статьи

Стратегия безопасности Windows XP

автор: Administrator | 1 октября 2009, 09:27 | Просмотров: 17953
теги: Статьи, стратегия, безопасности, Windows XP, доступ, Шифрование, файловая система, EFS, сети

1. Стратегия безопасности Windows XP
1.1. Аутентификация
1.2. Авторизация
1.3. Группы безопасности
1.4. Политика групп
1.5. Шифрование

2. Корпоративная безопасность

3. Управляемый доступ к сети
3.1. Управление сетевой проверкой подлинности

4. Упрощенное совместное использование ресурсов

5. Ограничение на учетные записи с пустыми паролями
5.1. Шифрованная файловая система
5.2. Архитектура EFS
5.3. EFS и NTFS
5.4. Как работает EFS
5.5. Конфигурирование EFS
5.6. Что разрешается шифровать
5.7. Шифрование базы данных автономных файлов
5.8. Удаленные операции EFS на общих файлах и Web-папках

6. Службы сертификации
6.1. Хранилища сертификатов с открытыми ключами
6.2. Хранение закрытых ключей
6.3. Автоматический запрос сертификата пользователя
6.4. Запросы в ожидании и обновление сертификатов

7. Управление реквизитами
7.1. Интерфейс пользователя для ввода реквизитов
7.2. Хранилище реквизитов пользователя
7.3. Связка ключей

8. Быстрое переключение пользователей

9. Личная конфиденциальность

10. Доступ к Интернету - Internet Connection Firewall
10.1. Групповая политика в ICF
10.2. Как работает межсетевой экран
10.3. Параметры групповой политики, относящиеся к безопасности

11. Политика ограничения используемых приложений

12. Протокол IPSec
12.1. Зачем нужен IPSec
12.2. Криптографические механизмы защиты
12.3. IPSec в работе

13. Поддержка смарт-карт
13.1. PIN вместо пароля
13.2. Стандарты смарт-карт
13.3. Вход в систему с использованием смарт-карты
13.4. Применение смарт-карт для администрирования

14. Kerberos v5
14.1. Аутентификатор
14.2. Служба центра распространения ключей Kerberos
Статьи

Режим InPrivate - больше конфиденциальности в Internet Explorer 8

автор: Administrator | 28 сентября 2009, 11:12 | Просмотров: 26536
теги: Статьи, конфиденциальность, InPrivate, Internet Explorer, компьютер, браузер, сайты

Режим InPrivate:
Проверяя сообщения электронной почты в интернет-кафе или подыскивая подарок на семейном компьютере, вы вряд ли хотите, чтобы эта информация была доступна кому-либо еще.

Функция просмотра InPrivate в Internet Explorer 8 не позволяет браузеру сохранять историю просмотра, временные интернет-файлы, введенные в формы данные, файлы cookies, имена пользователей и пароли. В защищенном режиме InPrivate вы не оставляете никаких сведений о веб-страницах, которые посещали или искали с Internet Explorer 8.
Чтобы включить режим просмотра InPrivate(CTRL+SHIFT+P), откройте новую вкладку и щелкните «Просмотреть в режиме InPrivate», или выберите эту функцию, нажав кнопку «Безопасность», расположенную в правом верхнем углу окна браузера.

После этого Internet Explorer 8 запустит новый сеанс браузера, во время которого не будут сохраняться никакие сведения, в том числе история поиска и сведения о просмотренных веб-страницах. Чтобы завершить сеанс просмотра InPrivate, просто закройте окно браузера.
Статьи

Что такое фишинг?

автор: Administrator | 15 сентября 2009, 11:46 | Просмотров: 13578
теги: Статьи, фишинг, пароль, данные, сайт, банки, ссылки, США, Россия, угрозы, спам, APWG

Фишинг (англ. phishing, от fishing - рыбная ловля, выуживание и password - пароль) - вид интернет-мошенничества, цель которого - получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации.

Фишинг представляет собой пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что по какой-либо причине получателю срочно нужно передать / обновить личные данные. Причины могут называться различные. Это может быть утеря данных, поломка в системе и прочее.

Атаки фишеров становятся все более продуманными, применяются методы социальной инженерии. Но в любом случае клиента пытаются напугать, придумать критичную причину для того, чтобы он выдал свою личную информацию. Как правило, сообщения содержат угрозы, например, заблокировать счет в случае невыполнения получателем требований, изложенных в сообщении («если вы не сообщите ваши данные в течение недели, ваш счет будет заблокирован»).

Забавно, но часто в качестве причины, по которой пользователь якобы должен выдать конфиденциальную информацию, фишеры называют необходимость улучшить антифишинговые системы («если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»).
Статьи

Краткая рекомендация по реагированию на DDoS шантаж

автор: Administrator | 3 сентября 2009, 11:08 | Просмотров: 7364
теги: Статьи, рекомендации, шантаж, DDoS, Безопасность, ресурсы, угроз, преступление, Атака

Группа информационной безопасности - Group-IB предупреждает: участились случаи шантажа и угроз, связанные с угрозой проведения DDoS атак на online ресурсы.

Злоумышленники контактируют с владельцами ресурса путем отправки писем через электронную почту или через системы IM (icq, skype и др.)
Статьи

Список самых опасных вирусов

автор: Administrator | 1 сентября 2009, 23:21 | Просмотров: 21488
теги: Статьи, Panda, опасные, пользователи, Угрозы, рейтинг, эпидемия, вирусы

К юбилею Panda Security эксперты PandaLabs составили рейтинг наиболее опасных компьютерных угроз для домашних пользователей и бизнеса за последние 20 лет. Они даже постарались придать каждой из угроз узнаваемый облик.

Угрозы были выбраны в соответствии с уровнем известности, который они приобрели в ходе широкомасштабных эпидемий. Полностью список Вы можете посмотреть здесь:
http://www.pandasecurity.com/20anniversary
Статьи

Правда ли, что антивирусные компании создают вирусы?

автор: Administrator | 6 июля 2009, 09:54 | Просмотров: 11980
теги: Статьи, антивирус, софт, вирусы, компания, Windows, компьютеры, Безопасность, бесплатный

По Интернету с переменным успехом курсирует следующая байка: мол, или некоторая часть, или вообще все вирусы на самом деле пишутся разработчиками антивирусных пакетов, чтобы вселять страх в души бедных пользователей и заставлять их платить свои кровные за спасительный софт.

Порой об этом мифе забывают, а порой – обычно после того, как новостные издания напишут о свежей эпидемии, а компании в тот же день отрапортуют о выпуске обновлений для борьбы с ней, – начинают обсуждать его с новой силой. "Теперь-то всё точно понятно, ага!"

Если копнуть глубже, эта конспирологическая теория разбивается о ряд достаточно сильных аргументов: почему существует так мало вирусов для Linux и Mac OS X? Понятно, что миром пока ещё правит Windows (читайте – её рыночная доля самая большая), но ведь те же фанаты Apple, нашедшие деньги на весьма дорогой фирменный компьютер, наверняка быстрее отыщут средства и на покупку антивируса, чем студент, скачавший из сети пиратский образ Windows Vista.

Кроме того, для перечисления всех компаний, занимающихся разработкой антивирусных утилит, не хватит пальцев обеих рук и ног. Даже если предположить, что хотя бы половина из них "балуется" написанием троянцев, то, Вы представляете себе масштабы этого бардака?
Статьи

Блокировка всплывающих окон в Internet Explorer: вопросы и ответы

автор: Administrator | 27 июня 2009, 03:35 | Просмотров: 99902
теги: Статьи, Internet Explorer, Безопасность, блокировать, Windows, запретить, параметр

Сведения, приведенные в этой статье, относятся к Windows Internet Explorer 7 и Windows Internet Explorer 8.

Здесь приведены ответы и советы на некоторые распространенные вопросы о блокировании всплывающих окон в Internet Explorer, используя которых вы с успехом сможете настраивать браузер чтобы избавится от баннеров раз и навсегда.

1. Что такое всплывающее окно?
2. Что такое блокирование всплывающих окон?
3. Как включить или отключить блокирование всплывающих окон?
4. Можно ли просмотреть всплывающее окно, блокированное Internet Explorer?
5. Как можно разрешить отображение всплывающих окон конкретному веб-узлу?
6. Средство блокирования всплывающих окон включено, но некоторые окна по-прежнему отображаются. Почему?
7. Необходимо запретить отображение всплывающих окон даже в тех случаях, когда выбирается соответствующая ссылка или нажимается кнопка на веб-узле. Можно ли настроить Internet Explorer на блокирование всех всплывающих окон?
8. Как можно изменить параметры средства блокирования всплывающих окон?
9. Как отображать всплывающие окна на вкладке?
Статьи

Зоны безопасности: добавление и удаление веб-сайтов

автор: Administrator | 27 июня 2009, 03:28 | Просмотров: 17736
теги: Статьи, Безопасность, сайты, Internet Explorer, Интернет, параметр, список, обозреватель

Сведения, приведенные в этой статье, относятся к Windows Internet Explorer 7 и Windows Internet Explorer 8.

Internet Explorer приписывает все веб-сайты к одной из четырех зон безопасности:
- Интернет
- локальная интрасеть
- надежные узлы
- ограниченные узлы

Зона, к которой приписан веб-сайт, задает параметры безопасности, используемые для этого сайта. Можно выбрать, какие сайты приписать к Интернету, надежным или ограниченным узлам.

Добавляя веб-сайт к определенной зоне, можно управлять уровнем безопасности, используемым для этого сайта. Например, если имеется список сайтов, которым вы полностью доверяете, добавьте эти сайты в зону надежных узлов.

Дополнительные сведения о зонах безопасности смотрите в статье Изменение параметров безопасности Internet Explorer.