Добро пожаловать на Форум SoftWeb.ru.
 
Зима

Нам нужна Ваша поддержка. Сбор средств на оплату дата-центра.

Форум SoftWeb.ru » Интернет » Защита, взлом и вирусы » Новости информационной безопасности

ОТВЕТИТЬ
Опции темы Опции просмотра Опции просмотра
Новости информационной безопасности
Старый 19.03.2008, 14:11   #1
 
Аватар для volkov
 
Статус: Подполковник
Регистрация: 06.10.2006
Адрес: МО
Сообщений: 835
СПАСИБО: 181
сказали Спасибо 532 раз(а) в 243 сообщении
Получено наград:
По умолчанию

Взлом Windows посредством интерфейса FireWire
Цитата:
Специалист по компьютерной безопасности Адам Бойли (Adam Boileau) из новозеландской компании Immunity может обойти пароль Windows XP за несколько секунд. На персональном сайте он опубликовал инструкцию по доступу к Windows XP, заблокированной по Alt+Ctrl+Del или через экран приветствия, без необходимости ввода пароля.
Для выполнения операции необходим второй компьютер на базе Linux, который должен быть подключен к целевому компьютеру посредством интерфейса FireWire. Далее специальный скрипт открывает полный доступ к оперативной памяти взламываемого компьютера, из которой хакер может читать информацию или записывать в нее. Таким образом злоумышленник может узнать в том числе и требуемый пароль.



Серьёзные уязвимости в Microsoft Office
Цитата:
Корпорация Microsoft 11 марта выпустила четыре бюллетеня безопасности: по одному для Microsoft Excel, Outlook, Office 2000 и компонентов Office Web. Бюллетени заявлены как критические, исправляющие ошибки, вследствие которых хакеры могли получить доступ к компьютеру жертвы. Всего в бюллетенях содержатся исправления 12 уязвимостей в разных версиях продуктов.
Особое внимание вызывают бюллетени безопасности MS08–014 и MS08–015. Первый бюллетень содержит исправления к Microsoft Office Excel, эксплуатирующийся хакерами уже на протяжении нескольких месяцев. «Это долгожданный патч, устраняющий 0-day уязвимость, найденную в середине января 2008 года», — говорит Эрик Шультц (Eric Schultze) из Shavlik Technologies. При открытии зараженного файла формата Excel хакер мог получить доступ к компьютеру. «Отныне пользователи могут спать спокойно, без страха, что их компьютер может быть взломан», — добавляет аналитик. Обновление особенно рекомендуется установить тем, кто работает с чужими файлами Excel, а также скачивает их из интернета. По словам Эмола Сарвате (Amol Sarwate) из Qualys, уязвимости в макросах Excel (именно о такой идет речь) преследуют людей уже на протяжении целого десятилетия, что, по словам эксперта, отчасти связано с ограниченными возможностями брандмауэров, сообщает TechWeb. Обновление предназначено для Excel 2000, 2002 и 2003.

по материалам cnews.ru


19.03
Поддержка смарт-карт в Vista не безопасна

Цитата:
Бывший сотрудник Microsoft обнаружил уязвимости безопасности в плагине Windows Vista для смарт-карт, которые могут позволить хакерам взять контроль над ПК.
Дэн Гриффин (Dan Griffin) использовал инструмент SCardFuzz для поиска ошибок в ПО для смарт-карт. Гриффин планирует показать запись взлома (как он утверждает, взлом может позволить атакующему получить полный доступ к системе) на CanSecWest, конференции безопасности, которая будет проходить в Ванкувере в конце марта 2008 г.
SCardFuzz создает апплет на смарт-карте, генерирующий поток данных. Этот поток порождает переполнение буфера динамически выделяемой памяти (кучи) в плагине для Microsoft Vista. Название компании-создателя плагина не объявляется.
Как сообщает Heise security, та же методология атаки должна работать и под Windows XP.



22.03
Государственная тайна через интернет

Цитата:
Президентский [Ссылки могут видеть только зарегистрированные пользователи. ]о защите гостайны от утечек через интернет на президентском сайте появился 19 марта 2008 г.

Указ написан в IT стиле, как буд-то настраиваем файервол. Первый пункт запрещает, а затем, остальные разрешают

Защиту Blu-ray окончательно взломали

Цитата:
В июне 2007 г. компания Cryptography Research создала новую технологию — BD+. Новая система стала своеобразной надстройкой над существующей системой защиты AACS. Она состояла из виртуальной машины, «вшитой» в аппаратное обеспечение плеера, и позволила издательским компаниям включать в диски Blu-ray исполняемый код, который запускается вместе с диском. Код проверяет несанкционированное изменение плеера, изменение ключей, зашитых в плеер, и выполняет другие манипуляции.
Позже владельцы Blu-ray-плееров столкнулись с проблемой воспроизведения дисков с BD+ на своих плеерах, так как последние попросту не поддерживали технологию.
19 марта 2008 г., SlySoft выпустила AnyDVD HD 6.4.0.0, которая справляется с любыми дисками, защищенными BD+. В сообщении SlySoft также указывается, что в последней версии улучшена совместимость с дисками, выпущенными 20th Century Fox.
Компания SlySoft зарегистрирована в Антигуа и Барбуда, государстве, расположенном на одноименных островах и острове Редонда в Карибском море. Законодательство Антигуа и Барбуда не содержит запрета на обход цифровой защиты авторских прав.



А для СПАСИБО...есть специальная кнопка.

Последний раз редактировалось volkov; 22.03.2008 в 17:29. Причина: добавка
volkov вне форума   ЦИТИРОВАТЬ
Этот пользователь сказал Спасибо volkov за это полезное сообщение:
Faraon (17.03.2009)
Объявление
Нам нужна Ваша поддержка. Сбор средств на оплату дата-центра.
Старый 17.03.2009, 18:16   #2
 
Статус: Капитан
Регистрация: 03.10.2008
Адрес: КМВ))•
Сообщений: 503
СПАСИБО: 316
сказали Спасибо 354 раз(а) в 196 сообщении
Получено наград:
По умолчанию Re: Новости информационной безопасности


Цитата:
Эксперты по безопасности Интернета обнаружили новую опасную угрозу в виде еще одной вариации вируса, получившего название Trojan.Flush.M. При попадании внутрь локальной сети этот вирус создает фальшивый DHCP-сервер, который затем переключает на себя все запросы от клиентских машин. После этого клиентские ПК начинают использовать ложные DNS-серверы, поэтому часто попадают на поддельные веб-сайты, внешне неотличимые от настоящих.

Главная угроза нового вируса, по мнению Йоханнеса Ульриха (Johannes Ullrich) из центра предупреждения угроз SANS Internet Storm Center, состоит в компрометации систем, которые сами по себе не подвержены уязвимости. Дело в том, что фальшивый сервер использует протокол DHCP (Dynamic Host Configuration Protocol), изначально предназначенный для автоматической настройки IP-адресов и параметров службы разрешения имен DNS (Domain Name System) на клиентских машинах, которые не могут самостоятельно отличить настоящий DHCP-сервер от поддельного без специальной настройки. В результате зараженная машина передает остальным системам адрес DNS-сервера злоумышленников – это позволяет перенаправлять запросы к благонадежным сайтам на любые, в том числе потенциально опасные веб-сайты. Новая версия вируса отличается тем, что не указывает имя домена DNS в передаваемых параметрах – это резко затрудняет обнаружение фальшивого DHCP-сервера в сети.

Для борьбы с вирусом Trojan.Flush.M можно жестко прописать адреса DNS-серверов своего провайдера на каждой клиентской машине – в этом случае клиентские машины будут обращаться к настоящему DNS-серверу независимо от параметров, которые им передал фальшивый DHCP-сервер. Тем не менее, такой подход фактически неприменим в больших организациях, где работают сотни и тысячи машин. Также можно просто заблокировать адреса 64.86.133.51 и 63.243.173.162, которые авторы вируса используют в качестве ложных DNS-серверов, но такой подход не даст серьезного выигрыша – уже следующая версия вируса наверняка сможет использовать новые адреса, в том числе по команде злоумышленников.

Более подробно о вирусе Trojan.Flush.M и связанных с ним угрозах можно узнать на [Ссылки могут видеть только зарегистрированные пользователи. ] компании SANS.


[Ссылки могут видеть только зарегистрированные пользователи. ]
Владимир_ вне форума   ЦИТИРОВАТЬ
Этот пользователь сказал Спасибо Владимир_ за это полезное сообщение:
Faraon (17.03.2009)
Старый 19.03.2009, 11:12   #3
 
Статус: Капитан
Регистрация: 03.10.2008
Адрес: КМВ))•
Сообщений: 503
СПАСИБО: 316
сказали Спасибо 354 раз(а) в 196 сообщении
Получено наград:
По умолчанию Re: Новости информационной безопасности


Цитата:
Корпорация Symantec сообщает о доступности новейшей версии платформы Symantec Brightmail Gateway 8.0. Это популярное решение гарантирует клиентским организациям полную безопасность электронных коммуникаций и обеспечивает эффективную защиту от спама.

Symantec Brightmail Gateway 8.0 – надежная защита от спама.
В состав новой версии [Ссылки могут видеть только зарегистрированные пользователи. ] включены более эффективные репутационные фильтры, которые позволяют продукту принимать решение о легитимности того или иного сообщения на основании собранных сведений о репутации отправителя. А механизм FastPass позволит электронным письмам, приходящим от доверенных корреспондентов, избегать антиспам-проверки. Такой подход гарантирует отсутствие задержек при доставке легальной электронной корреспонденции, а также позволяет заметно сократить нагрузку на каналы связи.

Предлагаемая версия решения обладает предельно тесной интеграцией с системой [Ссылки могут видеть только зарегистрированные пользователи. ] (DLP), которая используется для предотвращения утечки критически важной информации на уровне конечных точек, сетей и систем хранения данных. А расширенная поддержка виртуальных устройств, реализованная в редакции Brightmail Gateway 8.0 Virtual Edition, позволит клиентским организациям обеспечить качественную защиту от спама в смешанных корпоративных инфраструктурах и гарантирует максимально эффективную утилизацию доступных IT-ресурсов. Вниманию клиентов предлагается поддержка ПО виртуализации VMware ESXi (в дополнение к реализованной ранее поддержке VMware ESX).

Новые приложения-«мастера» предельно упростят развертывание шлюза безопасности и его подготовку к работе. А доработанные средства управления позволят сократить снизить занятость администраторов на 70% за счет автоматизации большинства повседневных задач.

Корпорация Symantec также объявила об открытии общедоступного Интернет-ресурса [Ссылки могут видеть только зарегистрированные пользователи. ], который представляет собой единое онлайн-хранилище информации, собранной экспертами Symantec Global Intelligence Network, и результатов исследований, проводимых аналитиками из группы Symantec Security Response.

На сайте пользователи смогут ознакомиться с необходимой статистикой, узнать о наиболее распространенных на данный момент типах и категориях спама, а также получить другую полезную информацию. Вниманию посетителей сайта предлагается сервис проверки IP-адреса отправителя, новости, опубликованные в блогах членов команды Brightmail, а также ссылки на дискуссионные форумы и отчеты о проделанной исследовательской работе (включая популярный ежемесячный отчет State of Spam Report).

Получить дополнительную информацию о продуктах компании [Ссылки могут видеть только зарегистрированные пользователи. ] можно на сайте компании [Ссылки могут видеть только зарегистрированные пользователи. ]


[Ссылки могут видеть только зарегистрированные пользователи. ]
Владимир_ вне форума   ЦИТИРОВАТЬ
Этот пользователь сказал Спасибо Владимир_ за это полезное сообщение:
Faraon (31.03.2009)
Старый 20.03.2009, 03:42   #4
 
Статус: Капитан
Регистрация: 03.10.2008
Адрес: КМВ))•
Сообщений: 503
СПАСИБО: 316
сказали Спасибо 354 раз(а) в 196 сообщении
Получено наград:
По умолчанию Re: Новости информационной безопасности


Цитата:
Компания «Доктор Веб» выпустила бета-версию Dr.Web 5.0 для антивирусной защиты файловых серверов под управлением Windows 2000/2003/2008. Данное решение объединило в себе обновленное антивирусное ядро, возросшую скорость сканирования, а также оптимизированное распределение нагрузки на файловую систему сервера.

Dr.Web 5.0 для Windows Servers включает такие компоненты, как сканер Dr.Web, резидентный сторож SpIDer Guard, консольный сканер. Простой в установке и обслуживании, Dr.Web 5.0 для Windows Servers позволяет контролировать все файловые операции на сервере и предотвращать попадание на рабочие станции локальной сети вредоносных объектов.

Новая версия Dr.Web для файловых серверов Windows обладает обновленным антивирусным ядром, позволяющим детектировать и нейтрализовывать самые разные типы вирусных угроз. К примеру, Dr.Web 5.0 для Windows Servers полностью проверяет архивы любого уровня вложенности, в независимости от того, сколько раз был заархивирован вредоносный объект и какие типы архиваторов для этого использовались. Помимо этого, в Dr.Web 5.0 для Windows Servers применяется новая технология универсальной распаковки FLY-CODE, способная обнаруживать вирусы, скрытые под неизвестными упаковщиками. Для противодействия стелс-вирусам (rootkits) в новой версии Dr.Web 5.0 для Windows Servers сканеру Dr.Web предоставляется привилегированный доступ к файлам, реестру и другим критичным компонентам с целью проведения более глубокой проверки. В свою очередь, для противодействия неизвестным угрозам специалисты компании «Доктор Веб» усовершенствовали эвристический механизм, а также уникальную технологию Origins Tracing. Помимо этого, Dr.Web 5.0 для Windows Servers обладает специальной системой самозащиты (Dr.Web SelfPROtect), обеспечивающий стойкий иммунитет от любых попыток вредоносных программ вывести Dr.Web из строя.

Как и прежде, технология отложенной проверки файлов, открываемых «на чтение», позволяет Dr.Web для Windows Servers оптимизировать нагрузку на систему. Все обращения к файлам, уже записанным на дисках сервера, запоминаются, а процедура их проверки запускается, когда операционная система свободна.

Управление Dr.Web для Windows Servers теперь осуществляется через единый агент, как и в однопользовательских решениях Dr.Web версии 5.0. «Доктор Веб» предлагает всем желающим принять участие в бета-тестировании Dr.Web 5.0 для Windows Servers, для чего необходимо будет пройти соответствующую процедуру [Ссылки могут видеть только зарегистрированные пользователи. ].


[Ссылки могут видеть только зарегистрированные пользователи. ]
Владимир_ вне форума   ЦИТИРОВАТЬ
Этот пользователь сказал Спасибо Владимир_ за это полезное сообщение:
Faraon (31.03.2009)
Старый 20.03.2009, 17:19   #5
 
Статус: Капитан
Регистрация: 03.10.2008
Адрес: КМВ))•
Сообщений: 503
СПАСИБО: 316
сказали Спасибо 354 раз(а) в 196 сообщении
Получено наград:
По умолчанию Re: Новости информационной безопасности


Цитата:
Panda Security выпустила новую бесплатную утилиту Panda USB Vaccine для блокировки вредоносных программ, распространяющихся через USB-устройства.

Компания Panda Security, ведущий провайдер в сфере IT-безопасности, предлагает пользователям новый продукт Panda USB Vaccine – бесплатная утилита безопасности, созданная для блокировки вредоносных программ, распространяющихся через зараженные съемные носители: «флэшки», CD/DVD, MP3-плееры и пр.

Количество вредоносных программ постоянно растет. В большинстве случаев они, как, например, опасный червь Conficker, распространяются через переносные устройства и драйверы: карты памяти «флэшки», MP3-плееры, цифровые камеры и пр. При этом чаще всего используется следующая технология:oперационная система Windows использует файл автоматического запуска Autorun.inf на этих устройствах для получения информации о тех действиях, которые необходимо применить при соединении этих устройств с компьютером. Данный файл, который находится в корневой папке устройства, определяет программу, которая позволяет автоматически запустить часть хранящейся на устройстве информации. Эта функция успешно используется кибер-преступниками для распространения вредоносных программ: модифицируя файл Autorun.inf соответствующими командами, вредоносные программы, которые хранятся на данном устройстве, могут, например, автоматически запускаться при соединении данного устройства с компьютером. В результате этого происходит мгновенное заражение компьютера.

Чтобы предотвратить подобные механизмы распространения угроз, департамент исследований компании Panda Security разработал бесплатный продукт Panda USB Vaccine, который предлагает двойную превентивную защиту: позволяет пользователям отключать функцию автоматического запуска на компьютерах, так же как на драйверах USB и прочих устройствах.

[Ссылки могут видеть только зарегистрированные пользователи. ]


[Ссылки могут видеть только зарегистрированные пользователи. ]
Владимир_ вне форума   ЦИТИРОВАТЬ
Старый 24.03.2009, 17:50   #6
 
Статус: Капитан
Регистрация: 03.10.2008
Адрес: КМВ))•
Сообщений: 503
СПАСИБО: 316
сказали Спасибо 354 раз(а) в 196 сообщении
Получено наград:
По умолчанию Re: Новости информационной безопасности


Цитата:
Конец марта в этом году ознаменовался двумя важными новостями – во-первых, найден способ помещения вредоносного кода в память BIOS, а во-вторых, обнаружено массовое заражение домашних маршрутизаторов червем под названием «psyb0t», который превращает роутер в компонент ботнет-сети.

Вирусы теперь могут проникать в BIOS
Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании [Ссылки могут видеть только зарегистрированные пользователи. ] показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.

Еще одну серьезную опасность обнаружили администраторы сайта [Ссылки могут видеть только зарегистрированные пользователи. ] , который занимается мониторингом IP-адресов, служащих источником различных сетевых атак. Примерно две недели назад на сайт была совершена DDoS-атака (Distributed Denial of Service – распределенная атака на отказ в обслуживании). При расследовании инцидента выяснилось, что атаку производили зараженные роутеры и DSL-модемы. Дальнейший анализ показал, что в Интернете появилась первая ботнет-сеть, которая базируется не на ПК и серверах, а на сетевом оборудовании домашнего уровня. Эта вредоносная сеть вместе с червем, распространяющим заразу, получила название «psyb0t».

Механизм заражения «psyb0t» оказался довольно необычным. Заражению подвержены любые устройства с маршрутизацией пакетов на базе операционной системы Linux Mipsel, снабженные административным интерфейсом, либо открывающие доступ через службы sshd или telnetd для защищенной зоны DMZ, если у них заданы слабые сочетания имени пользователя и пароля (включая устройства openwrt/dd-wrt). Червь «psyb0t» использует специальный алгоритм подбора имен пользователя и паролей, а также несколько стратегий для перехвата управления устройством.

После заражения червь «psyb0t» встраивает фрагмент вредоносного кода в операционную систему устройства – в состав червя входят варианты кода для нескольких версий системы Mipsel, они загружаются с центрального сервера злоумышленников. Затем червь закрывает конечному пользователю доступ к устройству по telnet, sshd и через веб-интерфейс, а сам начинает исследовать все проходящие через устройство пакеты, выуживая из них различные имена и пароли. Также червь пересылает своим владельцам информацию о наличии в локальной сети серверов с уязвимыми конфигурациями службы phpMyAdmin и СУБД MySQL. По данным DroneBL, уже сейчас в ботнет-сети насчитывается более 100 тысяч активных зараженных устройств, используемых для похищения частной информации и проведения крупномасштабных DDoS-атак. Особую опасность, по мнению первооткрывателей, представляет то, что большинство домашних пользователей, скорее всего, не смогут заметить присутствия червя «psyb0t» в своей сети.

Подробное описание ботнета и червя «psyb0t» можно найти в блоге DroneBL.
По материалам [Ссылки могут видеть только зарегистрированные пользователи. ].


[Ссылки могут видеть только зарегистрированные пользователи. ]
Владимир_ вне форума   ЦИТИРОВАТЬ
Этот пользователь сказал Спасибо Владимир_ за это полезное сообщение:
vik57 (03.06.2009)
Старый 24.03.2009, 20:25   #7
 
Аватар для volkov
 
Статус: Подполковник
Регистрация: 06.10.2006
Адрес: МО
Сообщений: 835
СПАСИБО: 181
сказали Спасибо 532 раз(а) в 243 сообщении
Получено наград:
По умолчанию Re: Новости информационной безопасности

Цитата:
даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена

ВЛАДИМИР_,хорош в депрес вгонять, однажды про дискеты напоролся на статью, что мол с апреля 2008 года их не будет, а теперь как то и не удобно с коллегами...А после такой "борьбы" с вирусом, чтобы он остался, всё таки надо голову иметь на плечах...


А для СПАСИБО...есть специальная кнопка.
volkov вне форума   ЦИТИРОВАТЬ
Этот пользователь сказал Спасибо volkov за это полезное сообщение:
4айник (25.03.2009)
Старый 25.03.2009, 15:39   #8
 
Статус: Капитан
Регистрация: 03.10.2008
Адрес: КМВ))•
Сообщений: 503
СПАСИБО: 316
сказали Спасибо 354 раз(а) в 196 сообщении
Получено наград:
По умолчанию Аdminam))•


Цитата:
Компания Astaro, ведущий производитель средств защиты сети, сообщила о выходе новой версии продукта Astaro Command Center. Новая версия популярного средства управления предоставляет возможность централизованной настройки и обслуживания защищенных туннелей IPsec VPN, а также может похвастаться заметно возросшей производительностью.

[Ссылки могут видеть только зарегистрированные пользователи. ] представляет собой единый пульт управления, с помощью которого IT-специалисты смогут контролировать работу многочисленных устройств Astaro Gateways, включая Astaro Security Gateway, Astaro Web Gateway и Astaro Mail Gateway. Продукт позволяет отображать информацию о текущем состоянии нескольких продуктов Astaro на единой приборной панели, а также помогает решать множество дополнительных задач. Например, составлять графики автоматического обновления ПО на многочисленных устройствах, осуществлять мониторинг доступных ресурсов, получать информацию об используемых лицензиях и многое другое.

Благодаря реализованным усовершенствованиям, версия Astaro Command Center 2.0 позволит администраторам заниматься настройкой и обслуживанием защищенных туннелей IPsec VPN непосредственно из управляющего центра. Специалистам достаточно выбрать устройства, между которыми необходимо установить VPN-соединение, и следовать понятным инструкциям программы-мастера для настройки параметров этого соединения. Разумеется, впоследствии пользователь сможет внести необходимые изменения в настройки, деактивировать или ликвидировать созданный туннель.

Кроме того, Astaro Command Center позволит организациям использовать доступное оборудование для предоставления качественных управляемых сервисов по защите данных собственным партнерам и клиентам. Клиенты получат возможность подключения к единому серверу Command Center, а системные администраторы смогут создавать отдельные учетные записи пользователей, владельцам которых будет предоставлен доступ к функциональным возможностям конкретного устройства.

Вниманию администраторов предлагается мощный и крайне простой в освоении графический интерфейс WebAdmin (впервые представленный с выпуском продукта Astaro Gateway Version 7). Продукт может использоваться для управления аппаратными и программными версиями продуктов Security, Web и Email Gateway, а также шлюзами безопасности, представленными в виде виртуальных устройств. Центр управления Astaro Command Center также доступен в виде оборудования, программного продукта или виртуальной машины.

Получить дополнительную информацию о продуктах компании [Ссылки могут видеть только зарегистрированные пользователи. ] можно на сайте компании [Ссылки могут видеть только зарегистрированные пользователи. ]


[Ссылки могут видеть только зарегистрированные пользователи. ]
Владимир_ вне форума   ЦИТИРОВАТЬ
Эти 2 пользователя(ей) сказали Спасибо Владимир_ за это полезное сообщение:
4айник (25.03.2009), Faraon (27.04.2009)
Старый 07.04.2009, 16:24   #9
 
Статус: Капитан
Регистрация: 03.10.2008
Адрес: КМВ))•
Сообщений: 503
СПАСИБО: 316
сказали Спасибо 354 раз(а) в 196 сообщении
Получено наград:
По умолчанию Системный подход к защите))•

Системный подход к защите и управлению информации на небольшом предприятии
Положение технологий управления данными и резервного копирования среди средств обеспечения безопасности информации

Несмотря на кажущуюся надежность и технологическую развитость современной компьютерной техники, данные по-прежнему остаются весьма уязвимыми перед различными угрозами. Перечислим несколько из них: программные и аппаратные ошибки, вирусы, неправильные действия пользователей, отказ оборудования и форс-мажорные обстоятельства. Для борьбы с большинством из них применяются разнообразные средства, например обновление программного обеспечения, антивирусные программы, резервное оборудование. Однако ни одно средство не обеспечивает 100% защиты от возможной потери информации.

Известно, что наибольшую степень защищенности данных обеспечивает только комплексный подход, включающий как вышеперечисленные средства, так и инструменты управления хранением информации и резервного копирования. Продуманная схема организации хранения информации, разграничение областей хранения, отделение важных данных от прочих обеспечивает изначальный, базовый уровень защиты. Высшая степень защищенности достигается только после создания резервных копий данных.

Вместе с превентивными и профилактическими средствами защиты резервное копирование поднимает уровень защищенности ваших данных до 99%. В случае неудачной борьбы с последствиями заражения вирусом или провалившейся попытки восстановить исходные данные, их можно скопировать из архива обратно за несколько мгновений.

Далее рассмотрим конкретные варианты применения технологий резервного копирования и хранения данных на уровне небольшого предприятия с использованием программных решений компании Paragon Software: Drive Backup 9.0 Light Server и Partition Manager 9.0 Server.
Технологии резервного копирования и их преимущества
Безусловно, основная задача программы для резервного копирования – создание резервных копий (архивов) данных. Самый простой тип архива и наиболее распространенный – файловый архив. Формат файлового архива обеспечивает сохранность отдельных важных файлов, что удобно при ежедневной работе с небольшим количеством разрозненной информации. Например, можно создавать архивы папок с документами пользователей при их централизованном хранении на сервере.

Главное ограничение технологии файловых архивов – отсутствие возможности создания архива операционной системы. Причина кроется в устройстве большинства современных операционных систем. Важная информация о работе ОС хранится не в виде файлов, а непосредственно на жестком диске. Так же в отдельных секторах записана информация о разметке жесткого диска, код, который загружает компьютер и обеспечивает запуск операционной системы. Отдельного упоминания заслуживают данные, записанные в секретных областях диска (недоступные обычным способом), зашифрованные и испорченные данные. Для хранения всего этого разнообразия информации используются секторные архивы. При создании данного типа архивов программа читает данные непосредственно с секторов жесткого диска, поэтому в секторные архивы попадает вся информация со всего жесткого диска или отдельных разделов.

Очевидно, что секторные архивы – идеальный способ сохранить установленное программное обеспечение, операционную систему и файлы сервера в оригинальном виде. Из секторного архива можно быстро восстановить операционную систему, программы и данные в исходном виде, например, после серьезного сбоя или заражения компьютера вирусом. Или восстановить ОС на отличную от оригинальной конфигурацию компьютера (адаптивное восстановление). Эта возможность полезна в случае поломки компьютера, перемещения ОС на другой компьютер.

Создание резервной копии занимает определенное количество времени, в течение которого файлы могут быть модифицированы, а данные на диске изменены. В случае если программа может получить эксклюзивный доступ к информации, она просто копирует ее в архив. Если же файлы оказываются заняты другими программами, [Ссылки могут видеть только зарегистрированные пользователи. ] использует одну из технологий горячего копирования: Paragon HotBackup или Microsoft Volume Shadow Copy Service (VSS).
И файловые и секторные архивы выстраиваются в цепочки дифференциальных и инкрементальных архивов. Предназначение данной технологии – сокращение затрат свободного пространства на жестком диске для хранения множества архивов за счет включения в создаваемые резервные копии только той информации, которая добавилась или изменилась со времени создания предыдущего архива. Таким образом, один большой базовый архив (неважно файловый или секторный) содержит исходную информацию, а цепочка из небольших инкрементальных или дифференциальных архивов только последние изменения. При восстановлении вы можете выбирать – либо восстановить исходный базовый архив (тем самым вернув исходные данные), либо один из дополнительных архивов в цепочке (тем самым вернув данные на момент создания этого архива).

Программа позволяет сохранять архивы на сменных носителях, CD/DVD дисках, сетевых и локальных ресурсах. Один из простых, но надежных способов обеспечения сохранности резервных копий – использование скрытого раздела на жестком диске компьютера. Этот раздел недоступен для операционной системы и большинства неспециализированных программ. Восстановление информации с него осуществляется как с помощью установленной программы, так и, в случае серьезного сбоя, из особой загрузочной среды (находящейся на самом резервном разделе). Существует три типа таких специализированных загрузочных сред, которые можно записать на флэш-накопитель или CD/DVD диск и использовать для восстановления данных в случае серьезных сбоев, неработоспособности или отсутствия операционной системы.

Использование Drive Backup 9.0 на корпоративном сервере уменьшает головную боль и беспокойство за важные данные информационных специалистов компании и обычных пользователей за свои данные. Программа обеспечивает быстрое создание резервных копий ценной информации, как отдельных файлов, так и всей программной среды на сервере, а так же их быстрое восстановление в случае утраты хотя бы части информации, системного сбоя и при прочих непредвиденных обстоятельствах.

Технологии управления хранением данных и их преимущества
Помимо компьютерных неполадок и сбоев инженерам приходится сталкиваться с ухудшением производительности системы и необходимостью выполнить перераспределение информации на сервере. Решать проблемы, например, перемещения операционной системы на новый носитель, необходимо в быстром порядке. Хорошим подспорьем в данном случае будет программа с простым и понятным интерфейсом, визуальным представлением информации о жестких дисках и накопителях, подробной справкой.

Один из важных пунктов стратегии использования ресурсов сервера – это расположение и количество разделов с информацией на внутренних носителях. При недостаточном внимании к этому пункту с течением времени начинает ухудшаться производительность системы из-за фрагментации файловой системы или нехватки свободного пространства. Зачастую на всем жестком диске находится один единственный раздел. Никаких проблем нет, пока система работает нормально, но если происходит сбой, и появляется необходимость в переустановке? Проблема становится критической. Поскольку для установки операционной системы необходимо отформатировать раздел, при этом на нем теряются все данные, это означает потерю всей информации на компьютере. И хорошо, если данными были всего лишь временные файлы, а ведь ими могут так же оказаться важные документы и информация. Решение данной проблемы очевидно – это разбиение жесткого диска на несколько разделов. Один раздел для операционной системы и приложений, второй для документов и критической информации. Достигнуть необходимого результата можно несколькими способами: воспользовавшись встроенными в операционную систему средствами, либо отдельными программами, которые носят название дисковых утилит. Одна из них - программа Paragon Partition Manager 9.0, комплексное решение по обслуживанию разделов на жестком диске компьютера, управлению файловыми системами, изменению конфигурации разделов. Спектр возможностей программы покрывает большое число стандартных задач по обеспечению сохранности информации, ее дублированию, копированию и восстановлению.

Программа позволяет, не перезагружая сервер, уменьшить размер системного раздела и создать необходимое число других томов на освободившемся пространстве. Фактически, данная операция – единственный выход в случае необходимости быстрого и безболезненного изменения конфигурации разделов.
Важный, но неочевидный параметр файловых систем – размер кластера. Эффект от величины данного параметра проявляется при большом количестве файлов на разделе. Кластер – это минимальный объем данных, который использует операционная система. Один файл может занимать один кластер или несколько. Допустим, размер кластера равен четырем килобайтам, а размер файла занимает несколько байт. В данном случае операционная система выделит один кластер под файл, при этом три с лишним килобайта будут расходоваться неэффективно. При большом числе мелких файлов общее число потребленного неэффективно пространства будет значительной величиной. По этой причине для разделов со значительным количеством маленьких файлов предпочтительно выбирать небольшой размер кластера, но необходимо соблюсти баланс между размером раздела и размером кластера. Маленький размер кластера и большой объем раздела может вызвать значительное падение производительности компьютера в связи с возросшей нагрузкой на механизм работы файловой системы и необходимостью обработки громадного числа служебной информации.

Помимо перечисленных возможностей, программа обладает обширным функционалом для тонкой настройки конфигурации разделов на жестком диске, изменения параметров файловых системы, обслуживания, проверки, дефрагментации существующих дисков. Тем самым с помощью одной программы достигается максимальный уровень производительности файловой подсистемы сервера.
Заключение
Таким образом, рассмотренные технологии отлично дополняют друг друга, резервное копирование позволяет защитить данные на ключевых узлах информационной инфраструктуры компании, а продуманная политика хранения данных, разграничение областей дискового пространства и ресурсов сервера обеспечивают ускорение работы всех сервисов и программ, базовый уровень безопасности информации. С использованием программных решении Paragon Software эти задачи решаются легко, качественно, оперативно и надежно.
Aвтор статьи: Сергей Соломатин.
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ].


[Ссылки могут видеть только зарегистрированные пользователи. ]
Владимир_ вне форума   ЦИТИРОВАТЬ
Старый 27.04.2009, 17:03   #10
 
Статус: Капитан
Регистрация: 03.10.2008
Адрес: КМВ))•
Сообщений: 503
СПАСИБО: 316
сказали Спасибо 354 раз(а) в 196 сообщении
Получено наград:
По умолчанию Re: Новости информационной безопасности


Названы лучшие антивирусы для ядра Windows
Цитата:
Тестирование антивирусов и фаерволов на качество защиты от проникновения в ядро операционной системы Microsoft Windows определило лучшие продукты, предотвращающие воздействие вредоносных программ. Впрочем, как обычно, и методика тестирования, и результаты, и даже сама идея проверки отдельного компонента антивируса вызвали неоднородную реакцию вендоров.

Портал Anti-Malware.ru обнародовал результаты нового сравнительного тестирования антивирусного ПО. На этот раз софт сравнивался с целью определить продукты, наиболее эффективно справляющиеся с защитой от проникновения вредоносных программ в ядро операционной системы (ОС) Microsoft Windows XP SP3.

За осуществление защиты ПК на этом уровне отвечают компоненты антивирусов и сетевых экранов под аббревиатурой HIPS (Host Intrusion Prevention Systems) – именно их работа и тестировалась в ходе исследования. Сейчас технологии поведенческого анализа и системы предотвращения вторжения на уровне хоста HIPS набирают популярность среди производителей средств защиты компьютеров, говорится в отчете. Их основная цель - идентифицировать и блокировать вредоносные действия в системе и не допустить ее заражения.

Внедрение вредоносного кода в ядро операционной системы чревато самыми неблагоприятными последствиями для владельца ПК: код получает полный контроль над компьютером жертвы. Он может отключать защиту, скрывая свое присутствие в системе, перехватывать информацию, рассылать спам, проводить DDoS-атаки, подменять содержимое поисковых запросов, делать все-то угодно, несмотря на формально работающую антивирусная защита. Умение справляться с этой угрозой – важное качество антивируса, говорят специалисты Anti-Malware.ru. В ходе тестирования для проверки софта были использованы девять вредоносных программ, которые реально встречаются в «дикой природе». Проверке были проверены шесть программных продуктов: PC Tools Firewall Plus, Jetico Personal Firewall, Online Armor Personal Firewall Premium, Kaspersky Internet Security, Agnitum Outpost Security Suite и Comodo Internet Security 3. Другой популярный софт не попал в поле внимания тестировщиков anti-malware.ru по причине отсутствия в его составе модуля HIPS.

В результате теста, лучшими продуктами по предотвращению проникновения вредоносных программ на уровень ядра ОС признаны Online Armor Personal Firewall Premium 3.0, Comodo Internet Security 3.8, Kaspersky Internet Security 2009. По оценке Anti-Malware.ru, «продвинутый» фаеровол, не содержащий в себе классических антивирусных компонент, в то время как два других победителя - это комплексные решения класса Internet Security.

Еще один важный аспект – «надоедливость» HIPS-компонент для пользователя, то есть количество всевозможных выводимых ими сообщений и запросов действий. Здесь наиболее «тактичными» признаны Kaspersky Internet Security 2009, PC Tools Firewall Plus 5.0 и Agnitum Outpost Security Suite 6.5.
Источник:[Ссылки могут видеть только зарегистрированные пользователи. ]


[Ссылки могут видеть только зарегистрированные пользователи. ]
Владимир_ вне форума   ЦИТИРОВАТЬ
Этот пользователь сказал Спасибо Владимир_ за это полезное сообщение:
vik57 (03.06.2009)
ОТВЕТИТЬ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра
Комбинированный вид Комбинированный вид

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
ремень безопасности odan Движущие средства 85 28.01.2012 17:36
Локальная политика безопасности vetal17 Операционные системы 8 05.05.2009 10:28
Документация по информационной безопасности * volkov Защита, взлом и вирусы 2 20.03.2009 22:02
техника безопасности паша ПроИнженеринг 8 01.08.2008 08:13


Часовой пояс GMT +3, время: 12:36.

Нам нужна Ваша поддержка. Сбор средств на оплату дата-центра.
Яндекс цитирования