Взлом Windows посредством интерфейса FireWire Цитата:
Серьёзные уязвимости в Microsoft Office Цитата:
19.03 Поддержка смарт-карт в Vista не безопасна Цитата:
22.03 Государственная тайна через интернет Указ написан в IT стиле, как буд-то настраиваем файервол. Первый пункт запрещает, а затем, остальные разрешают ;)Цитата:
Защиту Blu-ray окончательно взломали Цитата:
|
Re: Новости информационной безопасности
[Ссылки могут видеть только зарегистрированные пользователи. ] Цитата:
Для борьбы с вирусом Trojan.Flush.M можно жестко прописать адреса DNS-серверов своего провайдера на каждой клиентской машине – в этом случае клиентские машины будут обращаться к настоящему DNS-серверу независимо от параметров, которые им передал фальшивый DHCP-сервер. Тем не менее, такой подход фактически неприменим в больших организациях, где работают сотни и тысячи машин. Также можно просто заблокировать адреса 64.86.133.51 и 63.243.173.162, которые авторы вируса используют в качестве ложных DNS-серверов, но такой подход не даст серьезного выигрыша – уже следующая версия вируса наверняка сможет использовать новые адреса, в том числе по команде злоумышленников. Более подробно о вирусе Trojan.Flush.M и связанных с ним угрозах можно узнать на [Ссылки могут видеть только зарегистрированные пользователи. ] компании SANS. |
Re: Новости информационной безопасности
[Ссылки могут видеть только зарегистрированные пользователи. ] Цитата:
В состав новой версии [Ссылки могут видеть только зарегистрированные пользователи. ] включены более эффективные репутационные фильтры, которые позволяют продукту принимать решение о легитимности того или иного сообщения на основании собранных сведений о репутации отправителя. А механизм FastPass позволит электронным письмам, приходящим от доверенных корреспондентов, избегать антиспам-проверки. Такой подход гарантирует отсутствие задержек при доставке легальной электронной корреспонденции, а также позволяет заметно сократить нагрузку на каналы связи. Предлагаемая версия решения обладает предельно тесной интеграцией с системой [Ссылки могут видеть только зарегистрированные пользователи. ] (DLP), которая используется для предотвращения утечки критически важной информации на уровне конечных точек, сетей и систем хранения данных. А расширенная поддержка виртуальных устройств, реализованная в редакции Brightmail Gateway 8.0 Virtual Edition, позволит клиентским организациям обеспечить качественную защиту от спама в смешанных корпоративных инфраструктурах и гарантирует максимально эффективную утилизацию доступных IT-ресурсов. Вниманию клиентов предлагается поддержка ПО виртуализации VMware ESXi (в дополнение к реализованной ранее поддержке VMware ESX). Новые приложения-«мастера» предельно упростят развертывание шлюза безопасности и его подготовку к работе. А доработанные средства управления позволят сократить снизить занятость администраторов на 70% за счет автоматизации большинства повседневных задач. Корпорация Symantec также объявила об открытии общедоступного Интернет-ресурса [Ссылки могут видеть только зарегистрированные пользователи. ], который представляет собой единое онлайн-хранилище информации, собранной экспертами Symantec Global Intelligence Network, и результатов исследований, проводимых аналитиками из группы Symantec Security Response. На сайте пользователи смогут ознакомиться с необходимой статистикой, узнать о наиболее распространенных на данный момент типах и категориях спама, а также получить другую полезную информацию. Вниманию посетителей сайта предлагается сервис проверки IP-адреса отправителя, новости, опубликованные в блогах членов команды Brightmail, а также ссылки на дискуссионные форумы и отчеты о проделанной исследовательской работе (включая популярный ежемесячный отчет State of Spam Report). Получить дополнительную информацию о продуктах компании [Ссылки могут видеть только зарегистрированные пользователи. ] можно на сайте компании [Ссылки могут видеть только зарегистрированные пользователи. ] |
Re: Новости информационной безопасности
[Ссылки могут видеть только зарегистрированные пользователи. ] Цитата:
Новая версия Dr.Web для файловых серверов Windows обладает обновленным антивирусным ядром, позволяющим детектировать и нейтрализовывать самые разные типы вирусных угроз. К примеру, Dr.Web 5.0 для Windows Servers полностью проверяет архивы любого уровня вложенности, в независимости от того, сколько раз был заархивирован вредоносный объект и какие типы архиваторов для этого использовались. Помимо этого, в Dr.Web 5.0 для Windows Servers применяется новая технология универсальной распаковки FLY-CODE, способная обнаруживать вирусы, скрытые под неизвестными упаковщиками. Для противодействия стелс-вирусам (rootkits) в новой версии Dr.Web 5.0 для Windows Servers сканеру Dr.Web предоставляется привилегированный доступ к файлам, реестру и другим критичным компонентам с целью проведения более глубокой проверки. В свою очередь, для противодействия неизвестным угрозам специалисты компании «Доктор Веб» усовершенствовали эвристический механизм, а также уникальную технологию Origins Tracing. Помимо этого, Dr.Web 5.0 для Windows Servers обладает специальной системой самозащиты (Dr.Web SelfPROtect), обеспечивающий стойкий иммунитет от любых попыток вредоносных программ вывести Dr.Web из строя. Как и прежде, технология отложенной проверки файлов, открываемых «на чтение», позволяет Dr.Web для Windows Servers оптимизировать нагрузку на систему. Все обращения к файлам, уже записанным на дисках сервера, запоминаются, а процедура их проверки запускается, когда операционная система свободна. Управление Dr.Web для Windows Servers теперь осуществляется через единый агент, как и в однопользовательских решениях Dr.Web версии 5.0. «Доктор Веб» предлагает всем желающим принять участие в бета-тестировании Dr.Web 5.0 для Windows Servers, для чего необходимо будет пройти соответствующую процедуру [Ссылки могут видеть только зарегистрированные пользователи. ]. |
Re: Новости информационной безопасности
[Ссылки могут видеть только зарегистрированные пользователи. ] Цитата:
Количество вредоносных программ постоянно растет. В большинстве случаев они, как, например, опасный червь Conficker, распространяются через переносные устройства и драйверы: карты памяти «флэшки», MP3-плееры, цифровые камеры и пр. При этом чаще всего используется следующая технология:oперационная система Windows использует файл автоматического запуска Autorun.inf на этих устройствах для получения информации о тех действиях, которые необходимо применить при соединении этих устройств с компьютером. Данный файл, который находится в корневой папке устройства, определяет программу, которая позволяет автоматически запустить часть хранящейся на устройстве информации. Эта функция успешно используется кибер-преступниками для распространения вредоносных программ: модифицируя файл Autorun.inf соответствующими командами, вредоносные программы, которые хранятся на данном устройстве, могут, например, автоматически запускаться при соединении данного устройства с компьютером. В результате этого происходит мгновенное заражение компьютера. Чтобы предотвратить подобные механизмы распространения угроз, департамент исследований компании Panda Security разработал бесплатный продукт Panda USB Vaccine, который предлагает двойную превентивную защиту: позволяет пользователям отключать функцию автоматического запуска на компьютерах, так же как на драйверах USB и прочих устройствах. [Ссылки могут видеть только зарегистрированные пользователи. ] [Ссылки могут видеть только зарегистрированные пользователи. ] |
Re: Новости информационной безопасности
[Ссылки могут видеть только зарегистрированные пользователи. ] Цитата:
Вирусы теперь могут проникать в BIOS Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании [Ссылки могут видеть только зарегистрированные пользователи. ] показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost. Еще одну серьезную опасность обнаружили администраторы сайта [Ссылки могут видеть только зарегистрированные пользователи. ] , который занимается мониторингом IP-адресов, служащих источником различных сетевых атак. Примерно две недели назад на сайт была совершена DDoS-атака (Distributed Denial of Service – распределенная атака на отказ в обслуживании). При расследовании инцидента выяснилось, что атаку производили зараженные роутеры и DSL-модемы. Дальнейший анализ показал, что в Интернете появилась первая ботнет-сеть, которая базируется не на ПК и серверах, а на сетевом оборудовании домашнего уровня. Эта вредоносная сеть вместе с червем, распространяющим заразу, получила название «psyb0t». Механизм заражения «psyb0t» оказался довольно необычным. Заражению подвержены любые устройства с маршрутизацией пакетов на базе операционной системы Linux Mipsel, снабженные административным интерфейсом, либо открывающие доступ через службы sshd или telnetd для защищенной зоны DMZ, если у них заданы слабые сочетания имени пользователя и пароля (включая устройства openwrt/dd-wrt). Червь «psyb0t» использует специальный алгоритм подбора имен пользователя и паролей, а также несколько стратегий для перехвата управления устройством. После заражения червь «psyb0t» встраивает фрагмент вредоносного кода в операционную систему устройства – в состав червя входят варианты кода для нескольких версий системы Mipsel, они загружаются с центрального сервера злоумышленников. Затем червь закрывает конечному пользователю доступ к устройству по telnet, sshd и через веб-интерфейс, а сам начинает исследовать все проходящие через устройство пакеты, выуживая из них различные имена и пароли. Также червь пересылает своим владельцам информацию о наличии в локальной сети серверов с уязвимыми конфигурациями службы phpMyAdmin и СУБД MySQL. По данным DroneBL, уже сейчас в ботнет-сети насчитывается более 100 тысяч активных зараженных устройств, используемых для похищения частной информации и проведения крупномасштабных DDoS-атак. Особую опасность, по мнению первооткрывателей, представляет то, что большинство домашних пользователей, скорее всего, не смогут заметить присутствия червя «psyb0t» в своей сети. Подробное описание ботнета и червя «psyb0t» можно найти в блоге DroneBL. По материалам [Ссылки могут видеть только зарегистрированные пользователи. ]. |
Re: Новости информационной безопасности
Цитата:
|
Аdminam))•
[Ссылки могут видеть только зарегистрированные пользователи. ] Цитата:
Благодаря реализованным усовершенствованиям, версия Astaro Command Center 2.0 позволит администраторам заниматься настройкой и обслуживанием защищенных туннелей IPsec VPN непосредственно из управляющего центра. Специалистам достаточно выбрать устройства, между которыми необходимо установить VPN-соединение, и следовать понятным инструкциям программы-мастера для настройки параметров этого соединения. Разумеется, впоследствии пользователь сможет внести необходимые изменения в настройки, деактивировать или ликвидировать созданный туннель. Кроме того, Astaro Command Center позволит организациям использовать доступное оборудование для предоставления качественных управляемых сервисов по защите данных собственным партнерам и клиентам. Клиенты получат возможность подключения к единому серверу Command Center, а системные администраторы смогут создавать отдельные учетные записи пользователей, владельцам которых будет предоставлен доступ к функциональным возможностям конкретного устройства. Вниманию администраторов предлагается мощный и крайне простой в освоении графический интерфейс WebAdmin (впервые представленный с выпуском продукта Astaro Gateway Version 7). Продукт может использоваться для управления аппаратными и программными версиями продуктов Security, Web и Email Gateway, а также шлюзами безопасности, представленными в виде виртуальных устройств. Центр управления Astaro Command Center также доступен в виде оборудования, программного продукта или виртуальной машины. Получить дополнительную информацию о продуктах компании [Ссылки могут видеть только зарегистрированные пользователи. ] можно на сайте компании [Ссылки могут видеть только зарегистрированные пользователи. ] |
Системный подход к защите))•
Системный подход к защите и управлению информации на небольшом предприятии Положение технологий управления данными и резервного копирования среди средств обеспечения безопасности информации Несмотря на кажущуюся надежность и технологическую развитость современной компьютерной техники, данные по-прежнему остаются весьма уязвимыми перед различными угрозами. Перечислим несколько из них: программные и аппаратные ошибки, вирусы, неправильные действия пользователей, отказ оборудования и форс-мажорные обстоятельства. Для борьбы с большинством из них применяются разнообразные средства, например обновление программного обеспечения, антивирусные программы, резервное оборудование. Однако ни одно средство не обеспечивает 100% защиты от возможной потери информации. Известно, что наибольшую степень защищенности данных обеспечивает только комплексный подход, включающий как вышеперечисленные средства, так и инструменты управления хранением информации и резервного копирования. Продуманная схема организации хранения информации, разграничение областей хранения, отделение важных данных от прочих обеспечивает изначальный, базовый уровень защиты. Высшая степень защищенности достигается только после создания резервных копий данных. Вместе с превентивными и профилактическими средствами защиты резервное копирование поднимает уровень защищенности ваших данных до 99%. В случае неудачной борьбы с последствиями заражения вирусом или провалившейся попытки восстановить исходные данные, их можно скопировать из архива обратно за несколько мгновений. Далее рассмотрим конкретные варианты применения технологий резервного копирования и хранения данных на уровне небольшого предприятия с использованием программных решений компании Paragon Software: Drive Backup 9.0 Light Server и Partition Manager 9.0 Server. Технологии резервного копирования и их преимущества Безусловно, основная задача программы для резервного копирования – создание резервных копий (архивов) данных. Самый простой тип архива и наиболее распространенный – файловый архив. Формат файлового архива обеспечивает сохранность отдельных важных файлов, что удобно при ежедневной работе с небольшим количеством разрозненной информации. Например, можно создавать архивы папок с документами пользователей при их централизованном хранении на сервере. [Ссылки могут видеть только зарегистрированные пользователи. ] Главное ограничение технологии файловых архивов – отсутствие возможности создания архива операционной системы. Причина кроется в устройстве большинства современных операционных систем. Важная информация о работе ОС хранится не в виде файлов, а непосредственно на жестком диске. Так же в отдельных секторах записана информация о разметке жесткого диска, код, который загружает компьютер и обеспечивает запуск операционной системы. Отдельного упоминания заслуживают данные, записанные в секретных областях диска (недоступные обычным способом), зашифрованные и испорченные данные. Для хранения всего этого разнообразия информации используются секторные архивы. При создании данного типа архивов программа читает данные непосредственно с секторов жесткого диска, поэтому в секторные архивы попадает вся информация со всего жесткого диска или отдельных разделов. Очевидно, что секторные архивы – идеальный способ сохранить установленное программное обеспечение, операционную систему и файлы сервера в оригинальном виде. Из секторного архива можно быстро восстановить операционную систему, программы и данные в исходном виде, например, после серьезного сбоя или заражения компьютера вирусом. Или восстановить ОС на отличную от оригинальной конфигурацию компьютера (адаптивное восстановление). Эта возможность полезна в случае поломки компьютера, перемещения ОС на другой компьютер. Создание резервной копии занимает определенное количество времени, в течение которого файлы могут быть модифицированы, а данные на диске изменены. В случае если программа может получить эксклюзивный доступ к информации, она просто копирует ее в архив. Если же файлы оказываются заняты другими программами, [Ссылки могут видеть только зарегистрированные пользователи. ] использует одну из технологий горячего копирования: Paragon HotBackup или Microsoft Volume Shadow Copy Service (VSS). [Ссылки могут видеть только зарегистрированные пользователи. ] И файловые и секторные архивы выстраиваются в цепочки дифференциальных и инкрементальных архивов. Предназначение данной технологии – сокращение затрат свободного пространства на жестком диске для хранения множества архивов за счет включения в создаваемые резервные копии только той информации, которая добавилась или изменилась со времени создания предыдущего архива. Таким образом, один большой базовый архив (неважно файловый или секторный) содержит исходную информацию, а цепочка из небольших инкрементальных или дифференциальных архивов только последние изменения. При восстановлении вы можете выбирать – либо восстановить исходный базовый архив (тем самым вернув исходные данные), либо один из дополнительных архивов в цепочке (тем самым вернув данные на момент создания этого архива). Программа позволяет сохранять архивы на сменных носителях, CD/DVD дисках, сетевых и локальных ресурсах. Один из простых, но надежных способов обеспечения сохранности резервных копий – использование скрытого раздела на жестком диске компьютера. Этот раздел недоступен для операционной системы и большинства неспециализированных программ. Восстановление информации с него осуществляется как с помощью установленной программы, так и, в случае серьезного сбоя, из особой загрузочной среды (находящейся на самом резервном разделе). Существует три типа таких специализированных загрузочных сред, которые можно записать на флэш-накопитель или CD/DVD диск и использовать для восстановления данных в случае серьезных сбоев, неработоспособности или отсутствия операционной системы. Использование Drive Backup 9.0 на корпоративном сервере уменьшает головную боль и беспокойство за важные данные информационных специалистов компании и обычных пользователей за свои данные. Программа обеспечивает быстрое создание резервных копий ценной информации, как отдельных файлов, так и всей программной среды на сервере, а так же их быстрое восстановление в случае утраты хотя бы части информации, системного сбоя и при прочих непредвиденных обстоятельствах. Технологии управления хранением данных и их преимущества Помимо компьютерных неполадок и сбоев инженерам приходится сталкиваться с ухудшением производительности системы и необходимостью выполнить перераспределение информации на сервере. Решать проблемы, например, перемещения операционной системы на новый носитель, необходимо в быстром порядке. Хорошим подспорьем в данном случае будет программа с простым и понятным интерфейсом, визуальным представлением информации о жестких дисках и накопителях, подробной справкой. [Ссылки могут видеть только зарегистрированные пользователи. ] Один из важных пунктов стратегии использования ресурсов сервера – это расположение и количество разделов с информацией на внутренних носителях. При недостаточном внимании к этому пункту с течением времени начинает ухудшаться производительность системы из-за фрагментации файловой системы или нехватки свободного пространства. Зачастую на всем жестком диске находится один единственный раздел. Никаких проблем нет, пока система работает нормально, но если происходит сбой, и появляется необходимость в переустановке? Проблема становится критической. Поскольку для установки операционной системы необходимо отформатировать раздел, при этом на нем теряются все данные, это означает потерю всей информации на компьютере. И хорошо, если данными были всего лишь временные файлы, а ведь ими могут так же оказаться важные документы и информация. Решение данной проблемы очевидно – это разбиение жесткого диска на несколько разделов. Один раздел для операционной системы и приложений, второй для документов и критической информации. Достигнуть необходимого результата можно несколькими способами: воспользовавшись встроенными в операционную систему средствами, либо отдельными программами, которые носят название дисковых утилит. Одна из них - программа Paragon Partition Manager 9.0, комплексное решение по обслуживанию разделов на жестком диске компьютера, управлению файловыми системами, изменению конфигурации разделов. Спектр возможностей программы покрывает большое число стандартных задач по обеспечению сохранности информации, ее дублированию, копированию и восстановлению. Программа позволяет, не перезагружая сервер, уменьшить размер системного раздела и создать необходимое число других томов на освободившемся пространстве. Фактически, данная операция – единственный выход в случае необходимости быстрого и безболезненного изменения конфигурации разделов. [Ссылки могут видеть только зарегистрированные пользователи. ] Важный, но неочевидный параметр файловых систем – размер кластера. Эффект от величины данного параметра проявляется при большом количестве файлов на разделе. Кластер – это минимальный объем данных, который использует операционная система. Один файл может занимать один кластер или несколько. Допустим, размер кластера равен четырем килобайтам, а размер файла занимает несколько байт. В данном случае операционная система выделит один кластер под файл, при этом три с лишним килобайта будут расходоваться неэффективно. При большом числе мелких файлов общее число потребленного неэффективно пространства будет значительной величиной. По этой причине для разделов со значительным количеством маленьких файлов предпочтительно выбирать небольшой размер кластера, но необходимо соблюсти баланс между размером раздела и размером кластера. Маленький размер кластера и большой объем раздела может вызвать значительное падение производительности компьютера в связи с возросшей нагрузкой на механизм работы файловой системы и необходимостью обработки громадного числа служебной информации. Помимо перечисленных возможностей, программа обладает обширным функционалом для тонкой настройки конфигурации разделов на жестком диске, изменения параметров файловых системы, обслуживания, проверки, дефрагментации существующих дисков. Тем самым с помощью одной программы достигается максимальный уровень производительности файловой подсистемы сервера. Заключение Таким образом, рассмотренные технологии отлично дополняют друг друга, резервное копирование позволяет защитить данные на ключевых узлах информационной инфраструктуры компании, а продуманная политика хранения данных, разграничение областей дискового пространства и ресурсов сервера обеспечивают ускорение работы всех сервисов и программ, базовый уровень безопасности информации. С использованием программных решении Paragon Software эти задачи решаются легко, качественно, оперативно и надежно. Aвтор статьи: Сергей Соломатин. [Ссылки могут видеть только зарегистрированные пользователи. ] [Ссылки могут видеть только зарегистрированные пользователи. ]. |
Re: Новости информационной безопасности
[Ссылки могут видеть только зарегистрированные пользователи. ] Названы лучшие антивирусы для ядра Windows Цитата:
За осуществление защиты ПК на этом уровне отвечают компоненты антивирусов и сетевых экранов под аббревиатурой HIPS (Host Intrusion Prevention Systems) – именно их работа и тестировалась в ходе исследования. Сейчас технологии поведенческого анализа и системы предотвращения вторжения на уровне хоста HIPS набирают популярность среди производителей средств защиты компьютеров, говорится в отчете. Их основная цель - идентифицировать и блокировать вредоносные действия в системе и не допустить ее заражения. Внедрение вредоносного кода в ядро операционной системы чревато самыми неблагоприятными последствиями для владельца ПК: код получает полный контроль над компьютером жертвы. Он может отключать защиту, скрывая свое присутствие в системе, перехватывать информацию, рассылать спам, проводить DDoS-атаки, подменять содержимое поисковых запросов, делать все-то угодно, несмотря на формально работающую антивирусная защита. Умение справляться с этой угрозой – важное качество антивируса, говорят специалисты Anti-Malware.ru. В ходе тестирования для проверки софта были использованы девять вредоносных программ, которые реально встречаются в «дикой природе». Проверке были проверены шесть программных продуктов: PC Tools Firewall Plus, Jetico Personal Firewall, Online Armor Personal Firewall Premium, Kaspersky Internet Security, Agnitum Outpost Security Suite и Comodo Internet Security 3. Другой популярный софт не попал в поле внимания тестировщиков anti-malware.ru по причине отсутствия в его составе модуля HIPS. В результате теста, лучшими продуктами по предотвращению проникновения вредоносных программ на уровень ядра ОС признаны Online Armor Personal Firewall Premium 3.0, Comodo Internet Security 3.8, Kaspersky Internet Security 2009. По оценке Anti-Malware.ru, «продвинутый» фаеровол, не содержащий в себе классических антивирусных компонент, в то время как два других победителя - это комплексные решения класса Internet Security. Еще один важный аспект – «надоедливость» HIPS-компонент для пользователя, то есть количество всевозможных выводимых ими сообщений и запросов действий. Здесь наиболее «тактичными» признаны Kaspersky Internet Security 2009, PC Tools Firewall Plus 5.0 и Agnitum Outpost Security Suite 6.5. Источник:[Ссылки могут видеть только зарегистрированные пользователи. ] |
Часовой пояс GMT +3, время: 03:32. |
Работает на vBulletin® версия 3.8.12 by vBS.
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Перевод: zCarot