Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

Пираты провоцируют атаку червей на Россию

автор: Administrator | 10 июня 2009, 09:44 | Просмотров: 5586
теги: Новости, пиратства, червь, Eset, вирус, Microsoft, Conficker, ПО, autorun.inf, угрозы

Общий процент заражения вредоносной программой Conficker в России в мае составляет 21,26%. Такие результаты были получены вирусной лабораторией ESET с помощью технологии раннего обнаружения ThreatSense.Net, говорится в сообщении компании.

По данным компании ESET (международный разработчик антивирусного программного обеспечение и решений в области компьютерной безопасности), несмотря на то, что во всем мире в мае общее число заражений вредоносной программой Conficker снизилось, в российском рейтинге угроз версии червя Win32/Conficker.AA (9,76%) и Win32/Conficker.AE (6,11%) по-прежнему занимают первое и второе места соответственно.

Широкое распространение червя Conficker в России на фоне спада заражений в общем мировом рейтинге угроз объясняется высоким уровнем в нашей стране, - комментирует технический директор ESET Григорий Васильев. - Главным способом распространения Conficker является использование уязвимости операционной системы MS Windows.
Новости

Juniper Networks представила AdTM – решения для защиты от угроз

автор: Administrator | 15 марта 2009, 04:03 | Просмотров: 4364
теги: защита, НОВОСТИ, УГРОЗЫ, Безопасность, AdTM, риск, доступ

Компания Juniper Networks сообщила о выпуске адаптивных решений для защиты от угроз (Juniper Networks Adaptive Threat Management Solutions, AdTM). Это первый в отрасли комплект открытых решений, обеспечивающих защиту от угроз в масштабе всей сети в реальном времени при масштабируемом управлении, нацеленных на снижение рисков и повышение производительности при одновременном снижении совокупной стоимости владения, заявили в Juniper Networks.

В целом, комплект AdTM включает: новую серию сервисных маршрутизаторов SRX3000; версию 3.0 решения по контролю сетевого доступа (NAC) - Unified Access Control (UAC); программное обеспечение Secure Access (SA) SSL VPN версии 6.4 с новой, базирующейся на стандартах, функциональностью для поддержки интероперабельности; решения Juniper Networks Security Threat Response Manager (STRM) 2008.3 и Network and Security Manager (NSM) 2008.2 с оптимизированным сетевым управлением, механизмом распознавания угроз и средствами предоставления отчетности.

Используя продукты Juniper, клиенты могут снизить угрозы от сложных атак, способных обходить традиционные средства защиты, утверждают разработчики. Взаимодействуя с решением UAC, сервисные шлюзы компании Juniper Networks серии SRX3000 обеспечивают контроль доступа к приложениям в ЦОДах на основе использующих идентификацию правил типа «следуй за мной», поддерживаемых межсетевыми экранами. Кроме того, благодаря SRX3000 компании смогут снизить совокупную стоимость владения более чем на 80% за счет экономии энергопотребления и стоечного пространства.

Оптимизированное ПО SA SSL VPN 6.4 и UAC 3.0 реализует скоординированное в масштабе предприятия решение, бесшовно объединяющее местный и удаленный доступ, обеспечивающее принудительное выполнение общих правил безопасности для каждого пользователя и роли, включая персонал компании, партнеров, подрядчиков, удаленных пользователей. Объединение средств контроля доступа SA SSL VPN и идентификационных возможностей решения UAC позволяет удаленным пользователям получать доступ к защищенным средствами NAC ресурсам, используя единственное регистрационное имя и единый пароль. Это увеличивает производительность персонала, снижает нагрузку на службу технической поддержки и упрощает ИТ-администрирование.
Вредоносные программы

Trojan.Wincod

автор: Administrator | 9 марта 2009, 09:40 | Просмотров: 5998
теги: ТРОЯН, УГРОЗЫ, НАСТРОЙКИ, ВРЕДОНОСНЫЕ

Описание:
Trojan.Wincod - отображает разные сообщении и изменяет настройки, подставляя под угрозу инфицированный компьютер.

Тип вредоносной программы:
троян

ОС подверженные заражению:
Windows XP, Windows Vista, Windows Server 2003, Windows 2000

Уровень опасности:
низкий

Размер:
57,344 байт

Технические детали:
При запуске, создает файлы:
▪ %ProgramFiles%\MediaSystem\1.gif
▪ %ProgramFiles%\MediaSystem\wall.html
▪ %ProgramFiles%\MediaSystem\wmptray.exe

Создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"WmpTray" = "[ПУТЬ К ТРОЯНУ]"

Затем он создает запись реестра, которая открывает веб страницу, при попытке запускать диспетчер задач:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\"Debugger" = "http://wincodecpro.com/purchase.php?id=2"

Для того чтобы считать сколько раз был выполнен троян, он создает следующую запись реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO\"countr" = "[ЧИСЛО]"

Далее он создает следующие подразделы реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO
Новости

i-Safety 2009: итоги конференции

автор: Administrator | 13 февраля 2009, 20:26 | Просмотров: 3822
теги: i-Safety, интернет, проблемы, угрозы, безопасностиь

10 февраля 2009 г., в Международный День безопасного интернета, в Москве в конференц-центре гостиницы «Холидей Инн Сущевский» прошла вторая российская научно-практическая конференция по вопросам интернет-угроз и безопасного использования интернета i-Safety 2009. Организатором конференции выступил «Региональный общественный Центр интернет-технологий» (РОЦИТ).

В рамках конференции обсуждались как общие вопросы интернет-безопасности, так и многие связанные с ними темы: ответственность за размещенный в интернете контент; новые технические и экономические угрозы с Сети; международные аспекты обеспечения интернет-безопасности, этические проблемы в Рунете и др. В ходе официального открытия конференции ведущий аналитик РОЦИТа Урван Парфентьев зачитал приветствие участникам i-Safety 2009 Председателя Совета Федерации РФ Сергея Миронова, далее с приветствиями выступили организаторы мероприятия и представители партнеров: Марк Твердынин (РОЦИТ), Андрей Воробьев (RU Center), Сергей Рыжиков («1С-Битрикс»), Андрей Ярных («Лаборатория Касперского»).

Сразу после официального открытия конференция начала свою работу в три параллельных потока. На секции «Новые технологии и методы в киберпреступности – новые средства борьбы» обсуждались программно-технические и экономические угрозы, а также средства защиты от них. «Недавно при Министерстве Связи была создана группа по информационной безопасности, целью которой является борьба с различными проявлениями сетевой преступности, такими как DDoS-атаки, спам, распространение вирусов, кардинг. Мы принимаем самое активное участие в работе этой группы, а также пресекаем киберпреступления в своей ежедневной работе», - рассказал участникам конференции Михаил Горяйнов (Chronopay).

В рамках секции «Личные «кодексы поведения» в интернете: проблемы совместимости», ведущим которой выступил Дмитрий Кравчук («Литклуб»), обсуждались этические нормы для интернет-среды, проблемы морали и культуры пользователей. Так, на пример, Екатерина Артюгина (HeadHunter) познакомила слушателей с кодексом поведения, созданным с точки зрения «работного сайта»: писать только то, что решились бы сказать в лицо; быть готовым предъявить доказательства, не допускать высказывания, унижающие достоинство человека...
Книги

Информационная безопасность компьютерных систем и сетей

автор: Administrator | 9 февраля 2009, 08:55 | Просмотров: 9936
теги: Книги, компьютер, угрозы, защита, Информационная, безопасность, сеть, В. Ф. Шаньгин, книга

Информационная безопасность компьютерных систем и сетей


Описание:
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основные криптографические методы и алгоритмы защиты компьютерной информации.

Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных сетей. Описываются базовые технологии защиты межсетевого обмена данными. Рассматриваются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе стандартов и руководящих документов Государственной технической комиссии России.

Предназначено в качестве учебного пособия для студентов, обучающихся по соответствующим специальностям.