Информационная безопасность компьютерных систем и защита конфиденциальных данных
Уязвимые сайты

Tiscali.co.uk - полный доступ к информации о пользователях

автор: Administrator | 17 марта 2009, 13:53 | Просмотров: 6976
теги: Уязвимые сайты, инъекця, Безопасность, БАЗА ДАННЫХ, данные, unu

Быстрая и надежная широкополосного доступа в Интернет, телевидение, а также электронная почта, смс, серверы и популярная поисковая система.

Но как говорят:"если Сильный не значит что Идеальный..."

И в этом сайте румынский хакер, unu, нашел уязвимость и снова доказал что такие гигантские сайты (которые нуждаются в максимальной безопасности), также являются уязвимыми...
Статьи

Федеральный закон РФ №152 «О защите персональных данных»

автор: Administrator | 17 марта 2009, 03:32 | Просмотров: 196170
теги: Статьи, Федеральный закон, Россия, персональные данные, защита, закон, информация, оператор

Глава 1. Общие положения
Статья 1. Сфера действия настоящего Федерального закона
Статья 2. Цель настоящего Федерального закона
Статья 3. Основные понятия, используемые в настоящем Федеральном законе
Статья 4. Законодательство Российской Федерации в области персональных данных



Глава 2. Принципы и условия обработки персональных данных
Статья 5. Принципы обработки персональных данных
Статья 6. Условия обработки персональных данных
Статья 7. Конфиденциальность персональных данных
Статья 8. Общедоступные источники персональных данных
Статья 9. Согласие субъекта персональных данных на обработку своих персональных данных
Статья 10. Специальные категории персональных данных
Статья 11. Биометрические персональные данные
Статья 12. Трансграничная передача персональных данных
Статья 13. Особенности обработки персональных данных в государственных или муниципальных информационных системах персональных данных



Глава 3. Права субъекта персональных данных
Статья 14. Право субъекта персональных данных на доступ к своим персональным данным
Статья 15. Права субъектов персональных данных при обработке их персональных данных в целях продвижения товаров, работ, услуг на рынке, а также в целях политической агитации
Статья 16. Права субъектов персональных данных при принятии решений на основании исключительно автоматизированной обработки их персональных данных
Статья 17. Право на обжалование действий или бездействия оператора



Глава 4. Обязанности оператора
Статья 18. Обязанности оператора при сборе персональных данных
Статья 19. Меры по обеспечению безопасности персональных данных при их обработке
Статья 20. Обязанности оператора при обращении либо при получении запроса субъекта персональных данных или его законного представителя, а также уполномоченного органа по защите прав субъектов персональных данных
Статья 21. Обязанности оператора по устранению нарушений законодательства, допущенных при обработке персональных данных, а также по уточнению, блокированию и уничтожению персональных данных
Статья 22. Уведомление об обработке персональных данных



Глава 5. Контроль и надзор за обработкой персональных данных. Ответственность за нарушение требований настоящего Федерального закона
Статья 23. Уполномоченный орган по защите прав субъектов персональных данных
Статья 24. Ответственность за нарушение требований настоящего Федерального закона



Глава 6. Заключительные положения
Статья 25. Заключительные положения
Уязвимые сайты

В МГТС масштабная утечка персональных данных

автор: Administrator | 16 марта 2009, 10:10 | Просмотров: 6357
теги: Уязвимые сайты, утечка, доступ, персональные, данные

На сайте МГТС произошла утечка персональных данных. В открытый доступ попали резюме кандидатов, претендовавших на работу в компании.

Оператор «Московская городская телефонная сеть» (МГТС) допустил утечку данных с собственного сайта. Специалисты по информационной безопасности заметили, что в результатах поисковых запросов на сайте МГТС (mgts.ru) по некоторым фамилиям находится большое число резюме соискателей, а также информация о сотрудниках компании. По словам Дениса Зенкина, директора по маркетингу Perimetrix, система поиска сайта выводит не только персональные данные сотрудников и кандидатов, но и документы, возможно, представляющие коммерческую тайну.

«Названия файлов говорят о наличии в них сведений о бизнес-планах, коммерческих предложениях, сведений об эмиссии ценных бумаг, внутренних нормативных документов, - рассказывает Зенкин. - Инцидент оставляет много открытых вопросов. Как долго сведения находились в общем доступе? Какие из перечисленных данных действительно представляли конфиденциальные сведения? Как это случилось?». «Персональные данные сотен кандидатов на трудоустройство в компанию МГТС были опубликованы в прямом доступе по меньшей мере с начала года», - говорит Рустэм Хайретдинов, заместитель генерального директора InfoWatch.

По словам Ильи Шабанова, управляющего партнера Anti-Malware.ru, у МГТС произошла классическая утечка персональных данных через корпоративный сайт. Причиной утечки, по его словам, стала «простая халатность ответственных лиц и пренебрежение элементарными нормами работы с персональными данными». Точный объем утечки не известен, но по оценке Дениса Зенкина в открытом доступе оказались несколько тысяч резюме. Илья Шабанов говорит о нескольких сотнях файлов.
Уязвимые сайты

Денежная система, CCBill и... sql injection

автор: Administrator | 16 марта 2009, 02:44 | Просмотров: 8296
теги: Уязвимые сайты, unu, sql, injection, доступ, БД, данные

Электронная денежная система, CCBill была создана для удовлетворения потребностей пользователей интернета, чтобы они могли быстро, безопасно и удобно приобрести электронные продукты, имели доступ к электронные торговли, интернет-банкинг, платежные системы и др.

CCBill был доверенным E-Merchant'ом с 1998 года, обрабатывая миллионов онлайновых транзакций в год, завоевая доверие и уважение клиентов…

Но уязвимый параметр, дал возможность получить доступ к базе данных, в том числе и пароль администратора, не смотря на то, что доступ к БД был ограничен.
Статьи

Федеральный закон "Об обеспечении информационной безопасности". Проект.

автор: Administrator | 16 марта 2009, 01:08 | Просмотров: 36957
теги: Федеральный, закон, информация, защита, Безопасность, СТАТЬИ



Настоящий Федеральный закон регулирует отношения, возникающие между государственными органами, организациями и гражданами при обеспечении информационной безопасности.

ГЛАВА 1. ОБЩИЕ ПОЛОЖЕНИЯ
Статья 1. Основные понятия, используемые в настоящем Федеральном законе.
Статья 2. Законодательство Российской Федерации об обеспечении информационной безопасности.
Статья 3. Сфера действия настоящего Федерального закона


ГЛАВА 2. ГОСУДАРСТВЕННОЕ РЕГУЛИРОВАНИЕ В СФЕРЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Статья 4. Основы государственного регулирования в сфере информационной безопасности
Статья 5. Обеспечение государственной и общественной безопасности в информационной сфере.
Статья 6. Обеспечение безопасности личности в информационной сфере
Статья 7. Обеспечение безопасности функционирования информационных и телекоммуникационных систем
Статья 8. Обеспечение информационной безопасности при распространении массовой информации
Статья 9. Обеспечение защиты информации
Статья 10. Обеспечение права на доступ к информации


ГЛАВА 3. ПРАВА И ОБЯЗАННОСТИ ГРАЖДАН И ОРГАНИЗАЦИЙ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Статья 11. Основные права граждан и организаций по обеспечению информационной безопасности.
Статья 12. Пределы осуществления и защиты прав в информационной сфере
Статья 13. Злоупотребление правами в информационной сфере
Статья 14. Информирование о принимаемых мерах по обеспечению информационной безопасности.
Статья 15. Меры ограничения доступа к информационным ресурсам и системам и последующей передачи полученной из таких ресурсов информации.
Статья 16. Ограничения на распространение информации третьими лицами и ограничение доступа к распространяемой ими информации.


ГЛАВА 4. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОТДЕЛЬНЫХ ВИДОВ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ.
Статья 17. Виды конфиденциальной информации
Статья 18. Защита информации о частной жизни лица.
Статья 19. Защита персональных данных.
Статья 20. Защита коммерческой тайны.
Статья 21. Защита служебной тайны.
Статья 22. Обеспечение безопасности сведений, составляющих профессиональную тайну
Статья 23. Обеспечение безопасности сведений, составляющих тайну следствия и судопроизводства.
Статья 24. Защита государственной тайны


ГЛАВА 5. ЗАЩИТА ПРАВ И ОТВЕТСТВЕННОСТЬ ЗА НАРУШЕНИЯ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Статья 25. Правонарушения в сфере обеспечения информационной безопасности.
Статья 26. Защита прав при обеспечении информационной безопасности
Статья 27. Обеспечения иска по делам, связанным с обеспечением информационной безопасности.
Статья 28. Иные меры ответственности за нарушения в сфере информационной безопасности


ГЛАВА 6. ЗАКЛЮЧИТЕЛЬНЫЕ И ПЕРЕХОДНЫЕ ПОЛОЖЕНИЯ
    Статья 29. Вступление в силу настоящего федерального закона
    Статья 30. Контроль за исполнением настоящего федерального закона
Новости

Juniper Networks представила AdTM – решения для защиты от угроз

автор: Administrator | 15 марта 2009, 04:03 | Просмотров: 4364
теги: защита, НОВОСТИ, УГРОЗЫ, Безопасность, AdTM, риск, доступ

Компания Juniper Networks сообщила о выпуске адаптивных решений для защиты от угроз (Juniper Networks Adaptive Threat Management Solutions, AdTM). Это первый в отрасли комплект открытых решений, обеспечивающих защиту от угроз в масштабе всей сети в реальном времени при масштабируемом управлении, нацеленных на снижение рисков и повышение производительности при одновременном снижении совокупной стоимости владения, заявили в Juniper Networks.

В целом, комплект AdTM включает: новую серию сервисных маршрутизаторов SRX3000; версию 3.0 решения по контролю сетевого доступа (NAC) - Unified Access Control (UAC); программное обеспечение Secure Access (SA) SSL VPN версии 6.4 с новой, базирующейся на стандартах, функциональностью для поддержки интероперабельности; решения Juniper Networks Security Threat Response Manager (STRM) 2008.3 и Network and Security Manager (NSM) 2008.2 с оптимизированным сетевым управлением, механизмом распознавания угроз и средствами предоставления отчетности.

Используя продукты Juniper, клиенты могут снизить угрозы от сложных атак, способных обходить традиционные средства защиты, утверждают разработчики. Взаимодействуя с решением UAC, сервисные шлюзы компании Juniper Networks серии SRX3000 обеспечивают контроль доступа к приложениям в ЦОДах на основе использующих идентификацию правил типа «следуй за мной», поддерживаемых межсетевыми экранами. Кроме того, благодаря SRX3000 компании смогут снизить совокупную стоимость владения более чем на 80% за счет экономии энергопотребления и стоечного пространства.

Оптимизированное ПО SA SSL VPN 6.4 и UAC 3.0 реализует скоординированное в масштабе предприятия решение, бесшовно объединяющее местный и удаленный доступ, обеспечивающее принудительное выполнение общих правил безопасности для каждого пользователя и роли, включая персонал компании, партнеров, подрядчиков, удаленных пользователей. Объединение средств контроля доступа SA SSL VPN и идентификационных возможностей решения UAC позволяет удаленным пользователям получать доступ к защищенным средствами NAC ресурсам, используя единственное регистрационное имя и единый пароль. Это увеличивает производительность персонала, снижает нагрузку на службу технической поддержки и упрощает ИТ-администрирование.
Вредоносные программы

SystemGuard2009

автор: Administrator | 14 марта 2009, 12:39 | Просмотров: 6167
теги: Adware, вредоносне, система, реестр, заражение

Описание:
SystemGuard2009 - Приложение для платформы Windows, с целью заставить пользователя заплатить за ключ к якобы лицензионной версии, заявленное как средство защиты от вредоносных программ. После сканирования системы сообщает о найденных, а на самом деле - несуществующих, вредоносных программ.

После сканирования системы сообщает о якобы найденных, вредоносных программах, но "удалить" их можно только если пользователь купит лицензионной версии "анти-вируса".

Тип вредоносной программы:
Adware

ОС подверженные заражению:
Windows XP, Windows Vista, Windows 2000

Уровень опасности:
средний

Размер:
22.52 MB
Уязвимые сайты

SQL инъекция в BT.COM

автор: Administrator | 11 марта 2009, 16:37 | Просмотров: 6034
теги: Уязвимые сайты, blind, sql, инъекця, Безопасность, unu, БАЗА ДАННЫХ, САЙТ, доступ, параметр

Бритиш Телеком(BT), одним из ведущих мировых поставщиков коммуникационных решений и услуг, работающего в 170 странах, предоставляет услуги стационарной и сотовой (мобильной) связи, цифрового телевидения, веб-хостинг, сетевой безопасности, доступ в интернет, множество дополнительных услуг для предприятий и ИТ-услуги частных лиц, например, голосовая почта, телеконференция, веб-конференция.

Описание говорит обо всем. Один из гигантов в области ИТ, мобильных, теле-и интернет-услуг, гигантская компания с огромной базы данных.

Вы не должны быть интернет-пользователем, чтобы понять, какие огромные риски и проблемы, могут появится если такая база данных, будет уязвимая.

Несмотря на всё это, уязвимый параметр, открывает дверь к драгоценные базы данных, где можно получить доступ к анкетные данные, данные входа в систему, разные логи и др.
Софт

Проверьте свой файрвол - Firewall Leakage Tester v1.2

автор: Administrator | 11 марта 2009, 05:25 | Просмотров: 17578
теги: SOFT, ТЕСТИРОВАНИЕ, ФАЙРВОЛ, FIREWALL, БРАНДМАУЭР, ПРОГРАММА

Проверьте свой файрвол - Firewall Leakage Tester v1.2


Описание:
Firewall Leakage Tester - очень простая программа, которая пытается соединиться с сервером grc.com, без разрешения пользователя.

После этого простого теста, можно сделать два вывода:
1. Если Firewall Leakage Tester смог подключиться к серверу, ваш брандмауэр не является надежным.
2. А если Firewall Leakage Tester не смог подключиться к серверу, значит доверять вашему файрволу можно.

Этот простой ликтест использует метод подмены имени файла для тестирования брандмауэра. Тест пытается переименовать сам себя в одно из доверенных приложений на компьютере(например, Internet Explorer) и установить исходящее соединение с удаленным сервером под этим именем. Тест обходит брандмауэры, полагающиеся при идентификации приложений только на имя файла и не выполняющие более глубокий анализ (например, верификацию по контрольной сумме).

Хотя это и довольно простой тест, некоторые брандмауэры не проходят его.
Новости

В Firefox нашли больше уязвимостей, чем в IE, Safari и Opera вместе взятых

автор: Administrator | 10 марта 2009, 16:01 | Просмотров: 4039
теги: Безопасность, НОВОСТИ, Mozilla, Firefox, Secunia, ОПАСНОСТЬ, УЯЗВИМОСТИ

Mozilla в течение прошлого года сообщала о большем количестве различных уязвимостей в своем браузере Firefox, чем было найдено в Internet Explorer, Safari и Opera вместе взятых, однако Mozilla также и быстрее устраняла эти уязвимости, говорится в новом исследовании компании Secunia.

В 2008 г. в Firefox было обнаружено 115 уязвимостей - это почти в четыре раза больше, чем в любом другом популярном браузере, и почти в два раза больше, чем в продуктах Microsoft и Apple вместе взятых. Для сравнения, Microsoft в течение прошлого года сообщила о 31 уязвимости в Internet Explorer, Apple - о 32 в Safari, а Opera - о 30 в своем одноименном браузере.

Однако специалисты Secunia сообщают, что Mozilla по сравнению с Microsoft намного быстрее устраняла уязвимости, о которых сообщала публично. Уязвимости «нулевого дня» раскрывают различную информацию, которая может быть использована хакерами для создания эксплоитов. Таким образом, чем больше времени у разработчиков браузера занимает выпуск очередного патча, тем дольше пользователи рискуют безопасностью своей системы.

Secunia сообщает о шести случаях, когда Microsoft публично сообщила о таких уязвимостях, причем опасность двух из них была определена как «высокая» или «умеренно высокая». В то же время, у Mozilla было три подобных случая, однако опасность всех уязвимостей была «менее критической» или «некритической» по версии Secunia.

Чтобы выпустить патчи, закрывающие две наиболее серьезные уязвимости, Microsoft понадобилось 110 дней, тогда как Mozilla разобралась со своими тремя за 43 дня. При этом одна из достаточно серьезных уязвимостей Internet Explorer оставалась открытой 294 дня в течение 2008 г.
Новости

Уволен глава киберзащиты США

автор: Administrator | 10 марта 2009, 15:41 | Просмотров: 3655
теги: Безопасность, НОВОСТИ, киберпространства, кибербезопасности

Директор Национального центра кибербезопасности США Род Бэкстром (Rod Beckstrom) покинет свой пост, передает Reuters.com. Как заявили в Министерстве национальной безопасности США, Бэкстром подал в отставку по собственной инициативе. Директор Национального центра кибербезопасности сложит полномочия 13 марта текущего года.

Как сообщается, причину своей отставки Бэкстром объяснил несогласием с политикой Национального центра кибербезопасности. По его мнению, роль центра в защите правительственных компьютерных сетей чрезмерно завышена. Так, в настоящее время Национальный центр кибербезопасности, по словам Бэкстрома, руководит большинством инициатив по защите правительственного киберпространства. Кроме того, в своем письме Род Бэкстром отметил, что центр не получал должной финансовой поддержки для выполнения своих обязанностей в полной мере при администрации президента Джорджа Буша (George W. Bush)...