Информационная безопасность компьютерных систем и защита конфиденциальных данных
Статьи

Как злоумышленник может проникнуть в вашу сеть

автор: Administrator | 9 июня 2009, 09:45 | Просмотров: 15475
теги: Статьи, злоумышленник, взломать, защита, сеть, Windows, сервер, атака, безопасность, хакер

1. Введение
2. Сеть-мишень
3. Диапазоны сетевых адресов и имена хостов
4. Доступные хосты и приложения
5. Информация о версиях ПО и пакетах исправлений
6. Начальная атака
7. Расширение привилегий
8. Взлом других компьютеров
9. Получение контроля над доменом
10. Заключение


1. Введение:
Одна из главных тайн, связанных с управлением безопасностью, - методы, используемые криминальными хакерами. Разве можно защититься от атак, если вы не знаете, как они осуществляются? Готовьтесь к просветлению.

В этой статье я не собираюсь учить, как взломать защиту, а хочу показать, как злоумышленники могут воспользоваться вашими оплошностями. Благодаря этому вы избежите многих распространенных ошибок, облегчающих задачу криминальным хакерам.

Для начала пара слов о тестировании на возможность проникновения в систему (penetration testing). Прежде всего, неграмотное проведение этого тестирования может негативно сказаться на стабильности сети. Некоторые инструменты, применяемые хакерами (с любой целью, не только со злым умыслом), разработаны для проверки сети на предмет уязвимости.

Инструменты хакеров и программы, использующие дыры в защите систем, не всегда работают корректно, могут дестабилизировать систему или всю сеть и привести к другим непредвиденным последствиям. Специалист знает, что можно сделать с сетью, не нарушив ее работу, и когда следует остановиться. Любитель обычно этого не чувствует.

При защите сети полезно быть слегка параноиком. Одной из грубейших ошибок, которые может допустить системный администратор, является предположение, что все в порядке. Не доверяйте заявлениям о том, будто сеть надежно защищена.

Очень часто вы будете получать от консультантов по безопасности отчеты, содержащие именно такой вывод, и то лишь потому, что им не удалось обнаружить уязвимости. Разумеется, из этого не следует, что сеть на самом деле защищена! Это лишь означает, что конкретным людям не удалось взломать сеть, но кто-то другой может оказаться более удачливым.
Новости

Тысячи сайтов подверглись массированной атаке украинских хакеров

автор: Administrator | 3 июня 2009, 17:46 | Просмотров: 4378
теги: Новости, сайт, атак, хакер, защита, пользователь, вирус, компьютер, ПО, троян, SQL, сервер

По меньшей мере 40.000 веб-сайтов были взломаны на прошлой неделе неизвестными хакерами, сообщает известный производитель средств защиты компания Websense. Злоумышленникам удалось внедрить в код скомпрометированных страниц вредоносный сценарий javascript, направляющий посетителей на хакерский сайт.

«Изначально посетители захваченных сайтов попадали на фальшивую страницу Google Analytics. Этот сервис предоставляет владельцам сайтов информацию о посещаемости их ресурса, - объясняет Карл Леонард (Carl Leonard), исследователь Интернет-угроз из компании Websense, - Оттуда пользователь автоматически переносился на сайт, тестирующий клиентскую систему на наличие уязвимостей в браузерах Microsoft Internet Explorer и Firefox».

Убедившись в неуязвимости компьютера, хакерский сайт выводил на дисплей сообщение об обнаруженном вирусе и предлагал немедленно загрузить специальное приложение, которое поможет решить проблему. Согласившись на эту операцию, пользователь самостоятельно загружал на свой компьютер «троянское» приложение.

Для обозначения подобных вредоносных программ эксперты используют термин «scareware» (пугающее ПО). Основной задачей таких приложений является погружение пользователя в состояние паники, в котором он может забыть о мерах предосторожности.
Новости

F-Secure предлагает рвать пароли пополам

автор: Administrator | 29 мая 2009, 17:28 | Просмотров: 3891
теги: Новости, пароли, F-Secure, защита, данные, сайт, сервис, безопасности, эксперты

Сотрудники компании F-Secure, ведущего поставщика технологий защиты данных, рекомендуют записывать пароли доступа на отдельный листочек и хранить их в легкодоступном месте.

Нет, эксперты в области информационной безопасности не шутят, не сошли с ума и не пытаются сделать своих клиентов легкой добычей для хакеров и других злоумышленников. Суть весьма надежной и элегантной методики запоминания паролей заключается в следующем.

Процесс создания сложного и безопасного пароля, используемого для подключения к корпоративным системам и входа на защищенные сайты, разделяется на две стадии. На первом этапе составления сложного пароля пользователям предлагается выбрать и записать случайное четырехзначное число, допустим 3499.

Вторая часть пароля должна состоять из трех букв, которые пользователь может без труда запомнить. Это могут быть инициалы владельца ПК или краткое обозначение сайта, для доступа к которому используется пароль (например, FAc для доступа к учетной записи Facebook или Eba для посещения акуциона Ebay).
Новости

Leta IT-company и ЛОТ объединились в области защиты данных

автор: Administrator | 28 мая 2009, 22:35 | Просмотров: 5238
теги: Новости, информация, защита, конфиденциальные, данные, ИТ

Компания Leta IT-company – российский оператор типизированных ИТ-услуг – объявила о формировании консорциума с компанией ЛОТ (ЗАО «Комплексная защита информации и объектов ЛОТ»).

Цель консорциума – в короткие сроки занять ведущие позиции в двух важнейших сегментах рынка ИБ: защиты информации, составляющей государственную тайну, и аттестации систем защиты персональных данных, говорится в сообщении Leta IT-company.

Формат консорциума предусматривает объединение деловой репутации, интеллектуальных и технических ресурсов компаний Leta и ЛОТ при создании, выводе на рынок и широкомасштабном предоставлении инновационных услуг на ключевых сегментах современного рынка ИБ: защиты персональных данных, противодействия экономическому шпионажу, защиты информации, составляющей государственную тайну.

При этом участники консорциума будут проводить согласованную финансовую политику, координировать маркетинговые программы, придерживаться единых стандартов качества. Все это позволяет выполнять проекты повышенной категории секретности и сложности, требующие ряда особых лицензий и специализаций.
Новости

45% ИТ-шников крадут данные компаний

автор: Administrator | 27 мая 2009, 15:34 | Просмотров: 4800
теги: Новости, информация, конфиденциальные, данные, доступ, защита, утечка

Почти половина сотрудников ИТ-компаний признается в использовании коммерческой информации компании в личных целях. Каждый десятый готов за хорошую цену предоставить такие данные конкурентам.

Кадровый холдинг «Анкор» обнародовал результаты исследования отношения сотрудников ИТ- и телеком-компаний к конфиденциальным данным.

В опросе, проходившем в мае этого года, приняли участие 700 респондентов в возрасте от 24 лет из де-сятка крупнейших российских городов. 62% из них отметились как «специалисты», 27% как «руководители среднего звена».

Согласно данным исследования, 79% сотрудников ИТ-компаний имеют доступ к коммерческой информации, из них 20% - неофициальный. Причем только 60% подписывали соглашение о нераспространении конфиденциальных сведений.

Почти половина (45%) респондентов признала, что единожды использовали коммерческую информацию в личных целях, а 3% делали это неоднократно.

При этом респонденты уверены, что подобного рода действия характерны для трети сотрудников в сфере ИТ и телекоммуникаций (62% опрошенных). 15% уверены, что таковых половина, 9% - что две трети, а 2% считают, что таковы абсолютно все работники отрасли.
Новости

Бета-версия пакета Panda Global Protection 2010 доступна для загрузки

автор: Administrator | 26 мая 2009, 13:57 | Просмотров: 4580
теги: Новости, Panda, компьютер, безопасности, атак, антивирус, спам, брандмауэр, защита

Компания Panda Security сообщила о начале бета-тестирования комплексного продукта по обеспечению компьютерной безопасности - Panda Global Protection 2010.

В состав пакета Panda Global Protection 2010 входят антивирус, средства защиты от шпионов, рекламных программ и руткитов, персональный брандмауэр, спам-фильтр и модули защиты от фишинговых атак.

Кроме того, продукт включает инструментарий родительского контроля, систему локального и онлайнового резервного копирования данных и модуль оптимизации работы ПК.
Новости

Фишеры атаковали пользователей Twitter

автор: Administrator | 23 мая 2009, 13:43 | Просмотров: 4566
теги: Новости, сервис, Twitter, атак, мошенник, защита, данные, троян, Фишер, аккаунт

Пользователи сервиса микроблоггинга Twitter за последние сутки стали жертвами сразу двух различных атак сетевых мошенников, охотящихся за пользовательскими данными. Модель обеих атак схожа - злоумышленники пытаются заполучить контроль над учетной записью пользователя, а затем использовать людей из списка его друзей в качестве жертв.

Ранее жертвами подобных атак становились и Facebook, MySpace, Одноклассники и другие сети. "Социальные сети становятся все более привлекательным объектом для атак. Фишеры и спамеры действительно переходят на атаки данных ресурсов из-за их популярности, а также из-за того, что системы защиты большинства из них оставляют желать лучшего", - говорит технический директор компании Cloudmark Джейми Де Гуэрре.
Тестирование

LeveL.8. Firewall Challenge - тестирование фаерволов

автор: Administrator | 19 мая 2009, 04:37 | Просмотров: 7386
теги: софт, защита, система, процесс, firewall, firewall, данные

LeveL.8.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
    » Kernel4 (тест на обход защиты) «« »»
    » Kernel5 (тест на обход защиты) «« »»
    » Keylog7 (тест на перехват данных) «« »»
    » Kill5 (тест-терминатор) «« »»
    » NewClass (тест на утечку данных) «« »»
    » Schedtest2 (тест на утечку данных) «« »»
    » SockSnif (тест на перехват данных) «« »»
    » SSS4 (тест на обход защиты) «« »»
Тестирование

LeveL.5. Firewall Challenge - тестирование фаерволов

автор: Administrator | 19 мая 2009, 04:36 | Просмотров: 6839
теги: софт, защита, тест, утечка, брандмауэр, процесс, драйвер, Windows, система

LeveL.5.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
    » Breakout1 (тест на утечку данных) «« »»
    » CPILSuite2 (тест на утечку данных) «« »»
    » Crash1 (тест-терминатор) «« »»
    » Crash2 (тест-терминатор) «« »»
    » Crash3 (тест-терминатор) «« »»
    » Crash4 (тест-терминатор) «« »»
    » Kernel2 (тест на обход защиты) «« »»
    » Kernel3 (тест на обход защиты) «« »»
    » Keylog2 (тест на перехват данных) «« »»
    » Kill3 (тест-терминатор) «« »»
    » Kill3d (тест-терминатор) «« »»
    » VBStest (тест на утечку данных) «« »»
Тестирование

LeveL.4. Firewall Challenge - тестирование фаерволов

автор: Administrator | 19 мая 2009, 04:35 | Просмотров: 8045
теги: Софт, тест, данные, брандмауэр, защита, утечка, процесс, браузер

LeveL.4.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
    » CopyCat (тест на утечку данных) «« »»
    » CPIL (тест на утечку данных) «« »»
    » CPILSuite1 (тест на утечку данных) «« »»
    » Kernel1b (тест на обход защиты) «« »»
    » Keylog1 (тест на перехват данных) «« »»
    » Kill3e (тест-терминатор) «« »»
    » Kill8 (тест-терминатор) «« »»
    » Kill9 (тест-терминатор) «« »»
    » SSS (тест на обход защиты) «« »»
    » Suspend2 (тест-терминатор) «« »»
Тестирование

LeveL.3. Firewall Challenge - тестирование фаерволов

автор: Administrator | 19 мая 2009, 04:35 | Просмотров: 12111
теги: Софт, брандмауэр, утечка, данные, защита, тест, вредоносные, фаервол

LeveL.3.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
    » AWFT3 (тест на утечку данных) «« »»
    » AWFT4 (тест на утечку данных) «« »»
    » DNStester (тест на утечку данных) «« »»
    » Kernel1 (тест на обход защиты) «« »»
    » Kill3f (тест-терминатор) «« »»
    » Kill4 (тест-терминатор) «« »»
    » Kill7 (тест-терминатор) «« »»
    » SSS2 (тест на обход защиты) «« »»
    » Suspend1 (тест на обход защиты) «« »»
    » Thermite (тест на утечку данных) «« »»