Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Облако тегов » Безопасность
Новости

«Умные» электросети могут таить в себе угрозу

автор: Administrator | 23 марта 2009, 17:36 | Просмотров: 3788
теги: IOActive, Smart, безопасность, новости

В США разгорается спор о безопасности новых электросетей формата Smart Grid, развертывание которых предусмотрено в недавно принятом плане стимулирования экономики. Пока министерство энергетики США заявляет, что новые электросети помогут создать новые рабочие места и снизить общие расходы электроэнергии, ИТ-специалисты предупреждают, что элементы сетей Smart Grid довольно легко взломать и устроить массовые отключения энергии с самыми неприятными последствиями.

В рамках пакета законов для стимулирования экономики США в условиях мирового финансового кризиса министерство энергетики США получило 4,5 млрд. долларов на развертывание сетей Smart Grid. На данный момент в разных штатах энергетические компании занимаются установкой автоматизированных электросчетчиков и распределительной аппаратуры с дистанционным управлением. Именно эти дистанционно управляемые электросчетчики и переключатели могут стать мишенью для хакерских атак, как считают эксперты по кибербезопасности из компании IOActive.

В рамках закрытого исследования эксперты из IOActive и присоединившийся к ним независимый консультант Трэвис Гудспид (Travis Goodspeed) смогли создать программу-вирус, которая распространялась от одного автоматизированного счетчика на другие по беспроводным и проводным каналам. Тестовое заражение очередного аппарата проверялось по появлению надписи «pwned» («захвачено» на хакерском жаргоне) на ЖК-экране счетчика. Подробности исследования не разглашаются, потому что взломанное оборудование уже используется множеством потребителей – раскрытие механизма взлома может привести к крайне опасным последствиям.
Статьи

Международный стандарт безопасности ISO 17799

автор: Administrator | 23 марта 2009, 01:05 | Просмотров: 15905
теги: ISO, 17799, Информация, Безопасность, стандарт, система, защита

Критерии оценки защищенности информационных систем
Какой вопрос наиболее часто задают IT-менеджеры специалистам по информационной безопасности? Думаю, что это очевидно: "Насколько защищена наша информационная система?".

Этот вопрос действительно является краеугольным камнем информационной безопасности и тем самым "тонким" местом, которое обычно стараются избегать специалисты по обеспечению информационной безопасности. И действительно оценить защищенность информационной системы достаточно сложно... но, как известно, можно. Для этого существуют, в основном, качественные методы оценки уровня защищенности, которые на выходе позволяют получить не количественную оценку ("система защищена на 4.2 балла или на 58%"), а качественную - система соответствует определенному классу или уровню защищенности. Количественные методы оценки на практике не нашли своего применения.

Применение качественных методов оценки является на сегодняшний день единственным способом получить представление о реальном уровне защищенности информационных ресурсов компании.


Критерии проведения аудита безопасности информационных систем
Перейдем к следующей части и вспомним, какой вопрос обычно является ключевым при проведении аудита безопасности. Обычно, это вопрос, проверку на соответствие какому стандарту безопасности будет выполнять аудитор. В России обычной практикой при проведении аудита является выполнение данных работ без привязки к какому либо критерию или стандарту - аудитор ограничивается оценкой текущего уровня защищенности и выработке рекомендаций по его повышению в соответствии со своей экспертной оценкой и своим пониманием об уровнях и критериях защиты.

И, в общем, это нормальная практика, когда компания доверяет выбранному эксперту или группе экспертов, но проводить аудит, основываясь только на собственной экспертной оценке, не учитывая мировой опыт и существующие стандарты безопасности, на сегодняшний день практически недопустимо.
Статьи

Безопасное использование служб мгновенных сообщений

автор: Administrator | 20 марта 2009, 22:51 | Просмотров: 9790
теги: Статьи, службы, Безопасность, ICQ, AIM, MSN, Messenger, Jabber, Skype, службы, информация

1. Предисловие:
Большинство пользователей знакомы со службами мгновенных сообщений (Instant Messaging, IM) - приложениями-мессенджерами, которые позволяют нам общаться с друзьями и знакомыми онлайн в режиме реального времени через интернет и отслеживать их статус в сети.

Мессенждеры приносят реальную пользу, позволяя легко обмениваться информацией и пользоваться другими дополнительными услугами, такими как видеоконференции и голосовой чат.

Однако, эти возможности подразумевают ответственность, и человек, использующий мессенджер, должен осознавать и уделять внимание аспектам безопасности и конфиденциальности служб мгновенных сообщений, чтобы оставаться в безопасности в сети и не раскрывать персональную информацию посторонним. Безопасное использование мессенджера - наша основная тема сегодня.


2. Введение в IM
2.1. Общее представление
2.2. Предпосылки
2.3. Как работает служба мгновенных сообщений
2.4. Процедура входа

3. Элементы безопасности IM-служб
3.1. Ваш IM-профиль
3.2. Использование

4. Заключение:
Уязвимые сайты

Tiscali.co.uk - полный доступ к информации о пользователях

автор: Administrator | 17 марта 2009, 13:53 | Просмотров: 6977
теги: Уязвимые сайты, инъекця, Безопасность, БАЗА ДАННЫХ, данные, unu

Быстрая и надежная широкополосного доступа в Интернет, телевидение, а также электронная почта, смс, серверы и популярная поисковая система.

Но как говорят:"если Сильный не значит что Идеальный..."

И в этом сайте румынский хакер, unu, нашел уязвимость и снова доказал что такие гигантские сайты (которые нуждаются в максимальной безопасности), также являются уязвимыми...
Статьи

Федеральный закон "Об обеспечении информационной безопасности". Проект.

автор: Administrator | 16 марта 2009, 01:08 | Просмотров: 36961
теги: Федеральный, закон, информация, защита, Безопасность, СТАТЬИ



Настоящий Федеральный закон регулирует отношения, возникающие между государственными органами, организациями и гражданами при обеспечении информационной безопасности.

ГЛАВА 1. ОБЩИЕ ПОЛОЖЕНИЯ
Статья 1. Основные понятия, используемые в настоящем Федеральном законе.
Статья 2. Законодательство Российской Федерации об обеспечении информационной безопасности.
Статья 3. Сфера действия настоящего Федерального закона


ГЛАВА 2. ГОСУДАРСТВЕННОЕ РЕГУЛИРОВАНИЕ В СФЕРЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Статья 4. Основы государственного регулирования в сфере информационной безопасности
Статья 5. Обеспечение государственной и общественной безопасности в информационной сфере.
Статья 6. Обеспечение безопасности личности в информационной сфере
Статья 7. Обеспечение безопасности функционирования информационных и телекоммуникационных систем
Статья 8. Обеспечение информационной безопасности при распространении массовой информации
Статья 9. Обеспечение защиты информации
Статья 10. Обеспечение права на доступ к информации


ГЛАВА 3. ПРАВА И ОБЯЗАННОСТИ ГРАЖДАН И ОРГАНИЗАЦИЙ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Статья 11. Основные права граждан и организаций по обеспечению информационной безопасности.
Статья 12. Пределы осуществления и защиты прав в информационной сфере
Статья 13. Злоупотребление правами в информационной сфере
Статья 14. Информирование о принимаемых мерах по обеспечению информационной безопасности.
Статья 15. Меры ограничения доступа к информационным ресурсам и системам и последующей передачи полученной из таких ресурсов информации.
Статья 16. Ограничения на распространение информации третьими лицами и ограничение доступа к распространяемой ими информации.


ГЛАВА 4. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОТДЕЛЬНЫХ ВИДОВ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ.
Статья 17. Виды конфиденциальной информации
Статья 18. Защита информации о частной жизни лица.
Статья 19. Защита персональных данных.
Статья 20. Защита коммерческой тайны.
Статья 21. Защита служебной тайны.
Статья 22. Обеспечение безопасности сведений, составляющих профессиональную тайну
Статья 23. Обеспечение безопасности сведений, составляющих тайну следствия и судопроизводства.
Статья 24. Защита государственной тайны


ГЛАВА 5. ЗАЩИТА ПРАВ И ОТВЕТСТВЕННОСТЬ ЗА НАРУШЕНИЯ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Статья 25. Правонарушения в сфере обеспечения информационной безопасности.
Статья 26. Защита прав при обеспечении информационной безопасности
Статья 27. Обеспечения иска по делам, связанным с обеспечением информационной безопасности.
Статья 28. Иные меры ответственности за нарушения в сфере информационной безопасности


ГЛАВА 6. ЗАКЛЮЧИТЕЛЬНЫЕ И ПЕРЕХОДНЫЕ ПОЛОЖЕНИЯ
    Статья 29. Вступление в силу настоящего федерального закона
    Статья 30. Контроль за исполнением настоящего федерального закона
Новости

Juniper Networks представила AdTM – решения для защиты от угроз

автор: Administrator | 15 марта 2009, 04:03 | Просмотров: 4370
теги: защита, НОВОСТИ, УГРОЗЫ, Безопасность, AdTM, риск, доступ

Компания Juniper Networks сообщила о выпуске адаптивных решений для защиты от угроз (Juniper Networks Adaptive Threat Management Solutions, AdTM). Это первый в отрасли комплект открытых решений, обеспечивающих защиту от угроз в масштабе всей сети в реальном времени при масштабируемом управлении, нацеленных на снижение рисков и повышение производительности при одновременном снижении совокупной стоимости владения, заявили в Juniper Networks.

В целом, комплект AdTM включает: новую серию сервисных маршрутизаторов SRX3000; версию 3.0 решения по контролю сетевого доступа (NAC) - Unified Access Control (UAC); программное обеспечение Secure Access (SA) SSL VPN версии 6.4 с новой, базирующейся на стандартах, функциональностью для поддержки интероперабельности; решения Juniper Networks Security Threat Response Manager (STRM) 2008.3 и Network and Security Manager (NSM) 2008.2 с оптимизированным сетевым управлением, механизмом распознавания угроз и средствами предоставления отчетности.

Используя продукты Juniper, клиенты могут снизить угрозы от сложных атак, способных обходить традиционные средства защиты, утверждают разработчики. Взаимодействуя с решением UAC, сервисные шлюзы компании Juniper Networks серии SRX3000 обеспечивают контроль доступа к приложениям в ЦОДах на основе использующих идентификацию правил типа «следуй за мной», поддерживаемых межсетевыми экранами. Кроме того, благодаря SRX3000 компании смогут снизить совокупную стоимость владения более чем на 80% за счет экономии энергопотребления и стоечного пространства.

Оптимизированное ПО SA SSL VPN 6.4 и UAC 3.0 реализует скоординированное в масштабе предприятия решение, бесшовно объединяющее местный и удаленный доступ, обеспечивающее принудительное выполнение общих правил безопасности для каждого пользователя и роли, включая персонал компании, партнеров, подрядчиков, удаленных пользователей. Объединение средств контроля доступа SA SSL VPN и идентификационных возможностей решения UAC позволяет удаленным пользователям получать доступ к защищенным средствами NAC ресурсам, используя единственное регистрационное имя и единый пароль. Это увеличивает производительность персонала, снижает нагрузку на службу технической поддержки и упрощает ИТ-администрирование.
Уязвимые сайты

SQL инъекция в BT.COM

автор: Administrator | 11 марта 2009, 16:37 | Просмотров: 6035
теги: Уязвимые сайты, blind, sql, инъекця, Безопасность, unu, БАЗА ДАННЫХ, САЙТ, доступ, параметр

Бритиш Телеком(BT), одним из ведущих мировых поставщиков коммуникационных решений и услуг, работающего в 170 странах, предоставляет услуги стационарной и сотовой (мобильной) связи, цифрового телевидения, веб-хостинг, сетевой безопасности, доступ в интернет, множество дополнительных услуг для предприятий и ИТ-услуги частных лиц, например, голосовая почта, телеконференция, веб-конференция.

Описание говорит обо всем. Один из гигантов в области ИТ, мобильных, теле-и интернет-услуг, гигантская компания с огромной базы данных.

Вы не должны быть интернет-пользователем, чтобы понять, какие огромные риски и проблемы, могут появится если такая база данных, будет уязвимая.

Несмотря на всё это, уязвимый параметр, открывает дверь к драгоценные базы данных, где можно получить доступ к анкетные данные, данные входа в систему, разные логи и др.
Новости

В Firefox нашли больше уязвимостей, чем в IE, Safari и Opera вместе взятых

автор: Administrator | 10 марта 2009, 16:01 | Просмотров: 4040
теги: Безопасность, НОВОСТИ, Mozilla, Firefox, Secunia, ОПАСНОСТЬ, УЯЗВИМОСТИ

Mozilla в течение прошлого года сообщала о большем количестве различных уязвимостей в своем браузере Firefox, чем было найдено в Internet Explorer, Safari и Opera вместе взятых, однако Mozilla также и быстрее устраняла эти уязвимости, говорится в новом исследовании компании Secunia.

В 2008 г. в Firefox было обнаружено 115 уязвимостей - это почти в четыре раза больше, чем в любом другом популярном браузере, и почти в два раза больше, чем в продуктах Microsoft и Apple вместе взятых. Для сравнения, Microsoft в течение прошлого года сообщила о 31 уязвимости в Internet Explorer, Apple - о 32 в Safari, а Opera - о 30 в своем одноименном браузере.

Однако специалисты Secunia сообщают, что Mozilla по сравнению с Microsoft намного быстрее устраняла уязвимости, о которых сообщала публично. Уязвимости «нулевого дня» раскрывают различную информацию, которая может быть использована хакерами для создания эксплоитов. Таким образом, чем больше времени у разработчиков браузера занимает выпуск очередного патча, тем дольше пользователи рискуют безопасностью своей системы.

Secunia сообщает о шести случаях, когда Microsoft публично сообщила о таких уязвимостях, причем опасность двух из них была определена как «высокая» или «умеренно высокая». В то же время, у Mozilla было три подобных случая, однако опасность всех уязвимостей была «менее критической» или «некритической» по версии Secunia.

Чтобы выпустить патчи, закрывающие две наиболее серьезные уязвимости, Microsoft понадобилось 110 дней, тогда как Mozilla разобралась со своими тремя за 43 дня. При этом одна из достаточно серьезных уязвимостей Internet Explorer оставалась открытой 294 дня в течение 2008 г.
Новости

Уволен глава киберзащиты США

автор: Administrator | 10 марта 2009, 15:41 | Просмотров: 3656
теги: Безопасность, НОВОСТИ, киберпространства, кибербезопасности

Директор Национального центра кибербезопасности США Род Бэкстром (Rod Beckstrom) покинет свой пост, передает Reuters.com. Как заявили в Министерстве национальной безопасности США, Бэкстром подал в отставку по собственной инициативе. Директор Национального центра кибербезопасности сложит полномочия 13 марта текущего года.

Как сообщается, причину своей отставки Бэкстром объяснил несогласием с политикой Национального центра кибербезопасности. По его мнению, роль центра в защите правительственных компьютерных сетей чрезмерно завышена. Так, в настоящее время Национальный центр кибербезопасности, по словам Бэкстрома, руководит большинством инициатив по защите правительственного киберпространства. Кроме того, в своем письме Род Бэкстром отметил, что центр не получал должной финансовой поддержки для выполнения своих обязанностей в полной мере при администрации президента Джорджа Буша (George W. Bush)...
Статьи

Следует ли устанавливать элементы ActiveX?

автор: Administrator | 6 марта 2009, 22:14 | Просмотров: 9225
теги: СТАТЬИ, ACTIVEX, ЭЛЕМЕНТ, ФАЙЛ, Безопасность

Возможно, следует. Нужно проявлять осторожность при установке элементов ActiveX, иногда называемых надстройками, даже если у них имеется действительная цифровая подпись. Хотя применение элементов ActiveX может улучшить просмотр веб-страниц в Интернете, они могут также представлять угрозу безопасности, поэтому лучше избегать их, если веб-страница будет работать и без них. Однако они могут потребоваться для работы некоторых веб-узлов или задач, поэтому, если содержимое или задача важны, придется решать, устанавливать ли элемент ActiveX.
Софт

Вышел Firefox 3.0.7

автор: Administrator | 6 марта 2009, 17:05 | Просмотров: 4139
теги: SOFT, БРАУЗЕР, ПРОГРАММА, Безопасность

Корпорация Mozilla снова обновила последнюю версию открытого браузера Firefox 3.0. В этом выпуске исправлены проблемы в безопасности программы и улучшена стабильность.

В представленной модификации браузера устранено восемь уязвимостей. Теоретически данные уязвимости могли использоваться для кражи персональной информации, фальсификации веб-адресов, а также с целью повреждения данных в памяти и последующего выполнения на удаленном компьютере произвольного вредоносного кода. Шесть уязвимостей получили статус критических, еще одна «дыра» представляет высокую опасность и одна - низкую.

Версия 3.0.7 характеризуется повышенной стабильностью.Также в новой версии браузера появилась поддержка трех дополнительных языков, в том числе эстонского.