Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Диссертация'
Защита состоится 26 февраля 2004 г. в 11 часов на заседаниидиссертационного совета по защите кандидатских диссертаций К-850.013.01при Московском горо...полностью>>
'Документ'
В течение 2005-2006 г.г. Минпрмэнерго РФ разрабатывался специальный технический регламент «О требованиях к бензинам, дизельному топливу и другим горю...полностью>>
'Пояснительная записка'
Образование – как процесс и результат усвоения человеком предшествующей человеческой культуры и, прежде всего, систематизированных знаний, умений и н...полностью>>
'Классный час'
От вас, дорогие ребята, от ваших родных, которые присутствуют на нашем классном часе, я узнала о том, что Ваши прадедушки воевали в Великой Отечестве...полностью>>

Тематический бюллетень (9)

Главная > Бюллетень
Сохрани ссылку в одной из сетей:

1

Смотреть полностью

тематический бюллетень

Информационное Агентство Связи

Информационная

Безопасность

Источники информации:

Информационные и аналитические агентства:

  • Интерфакс

  • Прайм-ТАСС

  • РосБизнесКонсалтинг

  • УралИнформБюро

  • Современные Телекоммуникации

Журналы:

  • Вебпланета

  • СNews

  • PC Week

  • Хакер

Интернет Порталы:

  • Compulenta

  • CyberSecurity

  • SpbIT

  • Iso27000

  • Securitylab

Газеты:

  • Коммерсант

  • РБК daily

18 • 05.09 – 18.09 – 2009


Главный редактор
аген
тства

Володина Е.Е.

Ответственный за выпуск

Богомолова Г.Н.

Отдел информации

Волков А.В.

Компьютерная верстка

Богомолова Г.Н.

Коммерческий директор

Абдуллина М.Р.

Отдел распространения и рекламы

Малиновская Т.В.

Учредитель и издатель

ЗАО Информационное
Агентство –
«ИнформКурьер-Связь»

Генеральный директор

Володина Е.Е.

Подписаться на тематический бюллетень «Информационная Безопасность»

можно по каталогам "Роспечать" (индекс 80583) и "Пресса России" (индекс 42135),
а также в Информационном Агентстве Связи «ИнформКурьер–Связь»:

Тел.: (495) 981-29-36. Факс: 981 -29-39, E-mail: info@
и на нашем сайте

Адрес Информационного Агентства Связи и редакции:
127273, Москва, Сигнальный проезд, д.39, подъезд 2, офис 212

© «Информационная Безопасность», 2009

СОДЕРЖАНИЕ

НОВОСТИ 5

33% молодежи не беспокоится об утечке личной информации 5

Merlion Projects получила новые лицензии ФСБ 5

Сертификат ФСТЭК подтвердил надежность КУБа 5

Ключи eToken совместимы со всеми версиями «КриптоПро CSP» 6

Поносов добился возмещения морального ущерба 6

Абоненты ТРК ТВТ под защитой Eset NOD32 7

Dr.Web AV-Desk впервые внедрили в Нидерландах 7

Leta IT-company создала систему антивирусной защиты для «Компании «Сухой» 8

Власти убедили «Касперского» исправить ошибки 8

«Лаборатория Касперского» защитила «Аэрофлот-Дон» от вирусов и спама 9

В России будет создан безопасный интернет-браузер 10

«Лаборатория Касперского» вошла в рейтинг Software Top 100 10

«Галактика» создала центр компетенции по защите персональных данных 10

Netgear интегрирует в свои продукты технологии "Лаборатории Касперского" 11

Страховая группа МСК выбрала защиту «Лаборатории Касперского» 11

Абоненты новороссийского провайдера «Спринт» по защитой Dr.Web 12

В России будет создана специальная сеть RSNet 12

"Лаборатория Касперского" произвела назначения в региональных офисах 13

НОВОСТИ СНГ 14

Украинская милиция решила системно бороться с киберпреступностью 14

В Азербайджане судят банду киберпреступников 14

«Лаборатория Касперского» подписала меморандум о сотрудничестве с правительством Армении 14

ЗАРУБЕЖНЫЕ НОВОСТИ 15

Хакеры обращают все больше внимания на банкоматы 15

Австралийская федеральная полиция: конечные пользователи – самое слабое звено в цепи безопасности 16

В Нью-Йорке началась регистрация участников CSAW 2009 16

Кибератаки на грузинские сайты исходили из Эстонии 16

Хакеры взломали сайт газеты "Нью-Йорк Таймс" 17

Symantec ожидает волны кибермошенничества, связанного с чемпионатом мира по футболу 17

Правительственные агентства не способны закрыть распространенные дыры в безопасности 18

Microsoft отказывается выпускать патч для Windows XP 18

Разработчики не уделяют должного внимания уязвимостям в приложениях 19

При поездках в Китай в первую очередь надо думать о безопасности 19

Безопасность остается актуальной 20

УГРОЗЫ, ВИРУСЫ, УЯЗВИМОСТИ ПО 20

Сайт Роскосмоса подвергся хакерской атаке 20

ПОСЛЕДНИЕ ДЫРЫ: Microsoft и VMware 21

ЛК: Спам в августе 2009 года 21

Обнаружен ботнет из серверов на базе Linux 23

Хакеры взломали несколько камчатских сайтов 23

Объемы NDR-спама выросли на 2000% 23

Microsoft убирает AutoRun из старых версий Windows 24

Nokia ищет взломщиков n900 24

ПОСЛЕДНИЕ ДЫРЫ: Mozilla, Apple и Sun 25

ВИРУСОЛОГИЯ: Fnumbot, AutoRun.acn и AutoRun.aing 26

Internet-конференции Google Groups могут содержать Trojan.Grups 26

Вредоносные программы держатся на зараженных ПК месяцами 27

Опубликован эксплоит для удаленной эксплуатации уязвимости в Windows Vista и Server 2008 27

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 28

Microsoft подготовила к выпуску пять обновлений 28

Шифрует на лету 28

Новое решение InfoWatch защитит от утечек малый и средний бизнес 28

Антивирус Symantec будет стучать на хакеров в полицию 29

Краткий обзор исправлений от Microsoft за сентябрь 2009 30

3Com защищает информационные системы корпораций 31

Вышли новые версии Dr.Web для почтовых серверов Unix и Dr.Web Mail Gateway 5.0 31

Symantec оснастил Norton 2010 технологией оценки репутации файлов Quorum 32

Apple выпустила обновление для Mac OS X 10.6 Snow Leopard 33

Symantec выпустил комплексное решение для малого бизнеса 33

Началось тестирование Dr.Web с обновленным файловым монитором 34

Panda Security выпустила версию Global Protection 2010, совместимую с Windows 7 35

Microsoft выпускает для разработчиков новую утилиту проверки безопасности 35

«Первый Республиканский Банк» внедрил систему аутентификации на базе eToken 36

ПРАВОВЫЕ ВОПРОСЫ ИБ 36

Банда киберпреступников украла с чужих счетов 5,6 млн рублей 36

ФСБ планирует пускать пользователей в интернет по паспорту 37

IEEE изучает концепцию «цифровой личной собственности» 38

Роскомнадзор настаивает на выполнении требований закона "О персональных данных" 38

Компьютерное пиратство в Москве: приговоры судов по 24 уголовным делам 39

ВЫСТАВКИ, КОНФЕРЕНЦИИ, КУРСЫ 41

В Подмосковье пройдет конференция по защите информации DLP-Russia 2009 41

SecurityTubeCon: первая хакерская онлайн-конференция 42

Форум «ИТ-инфраструктура и безопасность бизнеса и госструктур» 43

Подготовка XV Форума "Технологии безопасности" идет полным ходом 44

На Infosecurity Russia 2009 интегратор «Информзащита» и разработчик CЗИ «Код безопасности» представят комплексные услуги и новые продукты 45

СТАТЬИ, АНАЛИТИКА 46

Будни отдела информационной безопасности: злоумышленники и разгильдяи 46

НОВОСТИ

07.09.09 09:01

33% молодежи не беспокоится об утечке личной информации

Каждый третий пользователь Web в возрасте до 25 лет не проявляет никакого беспокойства по поводу личной информации, которая оказывается в Сети в виде фотографий, адресов, телефонов и записей на страницах социальных сайтов. Такую информацию иногда называют "электронной татуировкой". Об этом говорит исследование, проведенное компанией Symantec.

Почти две трети опрошенных размещали в Сети личные фотографии, 79% публиковали почтовые индекс, а более половины – номера мобильных телефонов. Каждый десятый давал информацию о банковском счете кому-то, кроме сетевых магазинов, а 5% делились номером паспорта.

Поспешность молодых людей привела к созданию в Сети целых залежей их личной информации, которую очень трудно удалить – как и настоящую татуировку, говорят специалисты Symantec. Молодые пользователи не знают или забывают о том, что их данные можно найти с помощью поисковых систем, и что многие сайты вправе долго хранить их информацию, даже если для стороннего наблюдателя она выглядит удаленной. 31% молодых людей уже бы хотели убрать из сети кое-какие сведения о себе.

Люди старшего поколения относятся к публикации личных сведений намного строже.

07.09,09 16:46

Merlion Projects получила новые лицензии ФСБ

Российский системный интегратор Merlion Projects получил три новых лицензии ФСБ России. В дополнение к лицензии на проведение работ с использованием сведений, составляющих государственную тайну, компания получила лицензии на производство, техническое обслуживание и распространение криптографических средств. Для получения лицензий компания выполнила ряд обязательных требований ФСБ России: сертифицировала своих специалистов, получила необходимые компетенции, оборудовала специальное помещение.

Новые лицензии позволят компании расширить спектр разрабатываемых технических решений, поставляемого оборудования и предлагаемых услуг, прежде всего, в интересах государственных учреждений и предприятий.

08.09.09 00:00

Сертификат ФСТЭК подтвердил надежность КУБа

Компания «Информзащита» сообщает о том, что новая версия системы комплексного управления безопасностью КУБ – КУБ 2.0 – получила сертификат соответствия ФСТЭК России.Система КУБ осуществляет централизованное управление и контроль информационной безопасности предприятия. Ее внедрение позволяет избавиться от традиционных проблем управления правами доступа пользователей к ресурсам ИС и существенно сократить сопутствующие издержки.

Полученный сертификат удостоверяет соответствие системы требованиям руководящих документов ФСТЭК России по 3-му уровню контроля отсутствия недекларированных возможностей (НДВ) и требованиям технических условий.

Данный сертификат, в частности, позволяет использовать систему КУБ в информационных системах обработки персональных данных в соответствии с требованиями законодательства РФ в области защиты персональных данных, а именно в части учета и контроля доступа сотрудников к конфиденциальным ресурсам. КУБ может применяться в информационных системах обработки персональных данных любого класса (от К3 до К1).

КУБ 2.0 – это новая версия системы, поступившая в продажу в августе 2009 года. В новой версии предусмотрен более полный контроль системы безопасности, улучшены интерфейсы, добавлена возможность интеграции с системами документооборота. Более подробную информацию о КУБ 2.0 можно получить на сайте

08.09.09 16:49

Ключи eToken совместимы со всеми версиями «КриптоПро CSP»

Компания Aladdin совместно с компанией «Крипто-Про» объявили о завершении новой серии сертификационных испытаний по корректности работы обновленной линейки eToken со всеми версиями криптопровайдера «КриптоПро CSP».

Согласно полученному сертификату совместимости, электронные ключи eToken являются рекомендованными носителями ключевой информации при работе с СКЗИ «КриптоПро CSP» всех версий – 2.0, 3.0, 3.6 (cертификаты соответствия ФСБ России СФ/114-1001 от 5 июня 2007 г., СФ/144-1174 от 12 сентября 2008 г., СФ/144-1335 от 8 июня 2009 г. соответственно). Таким образом, все пользователи средств криптографической защиты информации «Крипто-Про» могут применять USB-ключи и смарт-карты линейки eToken, включая комбинированные устройства и новые модели на платформе Java для хранения закрытых ключей и сертификатов ключей подписи, а также для обеспечения защищенного доступа пользователей к веб-ресурсам, аутентификации в домене Windows и при использовании защищенных VPN-соединений, говорится в сообщении Aladdin.

«На данный момент Aladdin является единственной компанией, вся линейка ключевых носителей которой рекомендована для использования со всем спектром решений компании “ Крипто-Про”, – сказал Игорь Гонебный, менеджер по работе с технологическими партнерами Aladdin. – Прошедшие сертификационные испытания положили начало целому циклу работ по подтверждению полного соответствия сертифицированных электронных ключей Aladdin требованиям, предъявляемым к устройствам хранения ключевой информации различными производителями СКЗИ».

В Aladdin также отметили, что в ближайшее время будут завершены сертификационные испытания корректности работы линейки электронных ключей eToken с СКЗИ компаний ЛИССИ, «Инфотекс», «Сигнал-КОМ», МО ПНИЭИ, «Валидата», «Крипто-КОМ», «КриптоЭкс».

09.09.09 00:00

Поносов добился возмещения морального ущерба

Верещагинский районный суд Пермского края в удовлетворил иск учителя Александра Поносова о возмещении морального вреда, ранее Поносов был оправдан по делу об использовании нелицензионного программного обеспечения Windows, сообщил представитель суда.

Суд постановил взыскать в пользу Поносова 250 тысяч рублей.

Напомним, что в июле Поносов выиграл суд о возмещении материальных затрат в размере 75 тысяч рублей. Дело Поносова было инициировано в 2006 году. Прокуратура Верещагинского района установила, что на компьютерах сельской школы установлены нелицензионные копии операционной системы Windows. Против Поносова возбудили уголовное дело, и в мае 2007 года суд приговорил обвиняемого к выплате штрафа в размере 5 000 рублей в соответствии со статьей 146 УК РФ (нарушение авторских и смежных прав).

Однако Александр Поносов, утверждавший, что компьютеры были поставлены в школу с уже инсталлированным ПО, своей вины не признал и попытался обжаловать приговор.

19 декабря 2008 года Пермский краевой суд рассмотрел его надзорную жалобу и отменил приговор Верещагинского районного суда: уголовное дело было прекращено за отсутствием состава преступления.

После этого Александр Поносов обратился в суд с требованием возместить ему материальный ущерб, понесенный за два с половиной года судов, а также компенсировать моральный вред, причиненный обвинениями в компьютерном пиратстве.

09.09.09 13:54

Абоненты ТРК ТВТ под защитой Eset NOD32

Компания Eset сообщила о запуске сервиса антивирусной защиты Eset NOD32 для абонентов компании ТРК ТВТ в республике Татарстан.

ТРК ТВТ представляет на рынке Татарстана услуги кабельного аналогового и цифрового телевидения, скоростного интернета. Компания присутствует в 15 городах и населенных пунктах Татарстана и охватывает свыше 650 тыс. квартир, говорится в сообщении Eset.

Антивирусная защита Eset NOD32 – новый сервис, который теперь доступен абонентам ТРК ТВТ.

Подписку на одно из решений Eset можно оформить в любое время в «личном кабинете» на сайте провайдера, выбрав тарифный план на 1, 3, 6 или 12 месяцев. Каждый абонент при этом обеспечивается услугой круглосуточной технической поддержки компании Eset.

«Благодаря применению передовых технологий проактивного обнаружения угроз Eset NOD32 является одним из наиболее востребованных антивирусных продуктов в России. Поэтому у нас нет сомнений в том, что сервис антивирусной защиты Eset будет пользоваться высоким спросом среди наших абонентов», - заявил Алексей Терехов, первый заместитель генерального директора ТРК ТВТ.

По словам Андрея Албитова, главы российского представительства Eset, в настоящее время компания сотрудничает с несколькими крупными провайдерами Москвы и Санкт-Петербурга, при том стремится расширять географию услуг, выходя на новые региональные рынки ISP. «В дальнейшем сервис антивирусной защиты Eset станет доступен абонентам и других регионов России, а также СНГ», - добавил Албитов.

09.09.09 15:29

Dr.Web AV-Desk впервые внедрили в Нидерландах

Компания «Доктор Веб» сообщила о том, что услуга «Антивирус Dr.Web» стала доступна жителям Нидерландов – интернет-сервис Dr.Web AV-Desk внедрила местная компания WireITup, оказывающая широкий спектр ИТ-услуг (прокладка оптоволоконных сетей, помощь в установке различного ПО, а также хостинг).

«До интеграции Dr.Web AV-Desk мы тратили много времени на то, чтобы предложить нашим клиентам различные антивирусные решения, – отметил основатель и совладелец компании WireITup Джеффри Барендзе. – Сейчас с новым интернет-сервисом мы можем развернуть необходимое количество антивирусных агентов на рабочих станциях без особых сложностей.

Кроме того, мы получаем возможность осуществлять единовременный контроль за антивирусной защитой всех наших клиентов».

По информации «Доктора Веб», на сегодняшний день интернет-сервис Dr.Web AV-Desk используют около 150 интернет-провайдеров и компаний, предоставляющих ИТ-услуги. Причем география у них довольно широкая – это практически все регионы РФ, Украина, Казахстан и Киргизия. В странах Европейского Союза услугу «Антивирус Dr.Web предлагают Эстония, Болгария, Франция. Теперь к ним прибавились еще и Нидерланды.

09.09.09 16:52

Leta IT-company создала систему антивирусной защиты для «Компании «Сухой»

Компания Leta IT-company объявила об окончании проекта по построению системы антивирусной защиты в «Авиационной холдинговой компании «Сухой».

В новом проекте в качестве технической основы используется комплексное антивирусное решение Symantec Endpoint Protection 11.0, в котором эффективное противодействие вредоносному ПО сочетается с высокой управляемостью и совместимостью с другими элементами корпоративной ИТ-инфраструктуры, а также такими дополнительными сервисными функциями, как, например, «Контроль Устройств и Приложений», говорится в сообщении Leta IT-company.

На первом этапе проекта было проведено обследование информационной системы «Компании «Сухой». Кроме того, в рамках внедрения была разработана необходимая организационно-техническая документация и проведено обучение персонала.

В рамках проекта в соответствии с рекомендациями Leta IT-company антивирусные решения Symantec были приняты в «Компании «Сухой» в качестве корпоративного стандарта.

«Наше сотрудничество с компанией «Сухой» всегда предполагает выбор наиболее современных решений, а также создание систем, которые будут работать долгое время, – отметил Вениамин Левцов, директор департамента развития Leta IT-company. – Это в полной мере относится к системе Symantec Endpoint Protection 11.0, ставшей фундаментом нового решения по защите от вирусов ИС нашего заказчика».

10.09.09 10:17

Власти убедили «Касперского» исправить ошибки

Александр Левашов

Челябинское УФАС закрыло дело «Лаборатории Касперского», частично признав за компанией нарушение закона о защите конкуренции. ЛК, в свою очередь, «исправила ошибки» в программе по реализации своих продуктов и теперь только рекомендует дистрибуторам цены на них.

Антимонопольная служба по итогам прошедшего заседания комиссии признала факт нарушения компанией «Лаборатория Касперского» ч.3 ст.11 Закона о защите конкуренции – запрета на координацию экономической деятельности хозяйствующих субъектов, говорится в сообщении управления федеральной антимонопольной службы Челябинска (УФАС).

«В программе по реализации антивирусных продуктов содержалось условие об осуществлении продажи поставщиками антивирусов по рекомендованным «Лабораторией Касперского» ценам, - сказано в релизе УФАС. - Из буквального толкования данного положения следует, что компании, реализующие продукцию, не имели возможности самостоятельно устанавливать цены».

Однако на заседании комиссии «Лаборатория Касперского» предоставила документы, подтверждающие добровольное устранение нарушений антимонопольного законодательства – изменения, внесенные в программу по реализации антивирусных продуктов, отмечают в УФАС. Согласно новым условиям программы цены, указанные в прайс-листе компании, являются рекомендованными. В ЛК CNews подтвердили решение ФАС. Игорь Чекунов, заместитель генерального директора «Лаборатории Касперского» по юридическим вопросам, сообщил CNews, что уточнения, дополнительно внесенные «Лабораторией Касперского» в партнерскую программу, полностью исключат двусмысленное толкование пунктов о ценовой политике компании.

Учитывая «самостоятельное исправление ошибок» «Касперским», предписание Челябинского УФАС России не выдано. Нарушение «Лабораторией Касперского» ч.1 и ч.2 ст.11 Закона о защите конкуренции антимонопольная служба не признала.

Напомним, дело о нарушении конкуренции было заведено челябинским УФАС после обращения одной из местных компаний – «Риан-Урал», которая, не будучи авторизованным продавцом ЛК, приняла участие в тендере на поставку антивирусов для челябинского областного управления Федеральной миграционной службы. «Риан-Урал» предложила наименьшую цену на продукты ЛК – 209 тыс. руб. (ниже, чем у 13 участвовавших в тендере авторизованных поставщиков) и выиграла госконтракт, но выполнить его условия не смогла.

«Лаборатория» отказалась продавать свои продукты компании, не входящей в число партнеров и, по сути, участвовавшей в конкурсе, не обладая товаром, необходимым госзаказчику. «Риан-Урал» рисковала попасть в список недобросовестных поставщиков, но обратилась с жалобой в местную ФАС, которая, в свою очередь, избавила компанию от внесения в «черный список» и начала разбирательство против «Лаборатории».

По итогам рассмотрения дела «Касперского» челябинское УФАС также заявило, что будет следить за поведением поставщиков антивирусов. «В случае, если авторизованные поставщики «Касперского» на очередном запросе котировок вновь предложат одинаковые цены, не исключено, что челябинское УФАС возбудит против них дело по факту сговора», - говорится в сообщении ведомства.

10.09.09 15:57

«Лаборатория Касперского» защитила «Аэрофлот-Дон» от вирусов и спама

«Лаборатория Касперского» сообщила о поставке программного комплекса Kaspersky Work Space Security для защиты рабочих станций авиакомпании «Аэрофлот-Дон». Поставку выполнила компания «IT Центр Рыбасова».

Как отмечается, ранее в авиакомпании уже применяли продукты «Лаборатории Касперского» для защиты своих рабочих станций. В этом году компания приняла решение продолжить сотрудничество с «Лабораторией Касперского», для чего были продлены лицензии на имеющееся защитные решения.

Специфика работы «Аэрофлота-Дон» требует обеспечения стабильной, бесперебойной работы всех узлов сетевой инфраструктуры компании. Многочисленные информационные потоки должны находиться под централизованной защитой. По словам Натальи Веремеевской, начальника Центра компьютерных технологий авиакомпании «Аэрофлот-Дон», «при выборе антивирусных программ продукция "Лаборатории Касперского" "подкупила" высокой степенью надежности. Немаловажным фактором было и то, что специалисты "Лаборатории" быстро реагируют на возникающие интернет-угрозы и находят пути решения поставленных задач по обеспечению безопасности».

По информации «Лаборатории Касперского», Kaspersky Work Space Security контролирует электронные сообщения, интернет-трафик, защищает пользователя от фишинга, позволяет блокировать всплывающие окна и баннеры при работе в интернете.

По словам Сергея Земкова, управляющего директора «Лаборатории Касперского» в России, Kaspersky Work Space Security обеспечивает защиту рабочих станций и мобильных устройств от всех видов современных интернет-угроз: вирусов, шпионских программ, хакерских атак и спама. «Наличие централизованного средства управления Kaspersky Administration Kit, входящего в комплект Kaspersky Work Space Security, делает данное решение оптимальным для защиты рабочих станций организаций любого размера», - добавил он.

11.09.09 00:00

В России будет создан безопасный интернет-браузер

Вопрос о разработке российского защищенного интернет-браузера будет обсуждаться на заседании правительственной комиссии по федеральной связи и информационным технологиям 16 сентября. Тогда же должно быть определено предприятие, которое будет курировать разработку, сообщил на условиях анонимности источник в госкомпании, занимающейся ИТ.

В заседании комиссии будут принимать участие ФГУП «Научно-технический центр «Атлас», ФГУП Межотраслевого научно-исследовательского института «Интеграл», представители ФСБ. По словам источника, на заседании, в частности, будет обсуждаться механизм работы по созданию браузера.

По словам источника, пока неизвестно какой будет эта программа, какие протоколы защиты будут использоваться и на каких технологиях будет основываться разработка браузер open source или нет.

Причина создания защищенного российского интернет-браузера обусловлена необходимостью безопасной работы с информацией органов государственного управления, «чего обычный Internet Explorer обеспечить не может».

В пресс-службе Минкомсвязи заявили, что проект пока находится на стадии обсуждения и согласования, так что, если «повестка дня не изменится, то вопрос о создании защищенного браузера будет обсуждаться 16 сентября».

11.09.09 10:58

«Лаборатория Касперского» вошла в рейтинг Software Top 100

Компания «Лаборатория Касперского» заняла 76 позицию в рейтинге ведущих поставщиков программного обеспечения Software Top 100. Рейтинг составлен независимым фондом Top 100 Research. Софтверные производители ранжированы в рейтинге в соответствии с размером выручки, полученной ими от продаж ПО в 2008 г. При расчете выручки компаний использовались данные о продажах лицензий, услуг по поддержке продуктов и частично услуг Software as a service. Доходы от консалтинга, системной интеграции и разработки заказного ПО не учитывались.

«Лаборатория Касперского» стала единственной российской компанией, попавшей в Software Top 100. По сравнению с 2007 г. компания увеличила свою выручку более чем в 2,7 раз, продемонстрировав второй после Google годовой рост – 177%, – и обогнав по показателю роста ближайшего соперника на 64%.

11.09.09 15:10

«Галактика» создала центр компетенции по защите персональных данных

Корпорация «Галактика» создала центр компетенции по обеспечению безопасности персональных данных в соответствии с требованиями законодательства РФ. 

Реакцией на приближение вступления в действие Федерального закона № 152 стало обращение в корпорацию «Галактика» пользователей системы «Галактика ERP» по вопросам соответствия встроенных средств защиты данных требованиям ФСТЭК по защите информационных систем при обработке персональных данных.

Корпорация «Галактика» совместно с сертифицированными партнерами готова провести весь комплекс мероприятий по аудиту информационных систем обработки персональных данных, созданию и внедрению систем защиты и прохождению процедур их аттестации. Для существующих клиентов комплекс мероприятий состоит из анализа эффективности применяемых средств защиты информации, выработке основных рекомендаций по устранению найденных уязвимостей, оказанию помощи в прохождении процедур классификации и аттестации.

15.09.09 14:41

Netgear интегрирует в свои продукты технологии "Лаборатории Касперского"

Компания "Лаборатория Касперского" и поставщик сетевых решений Netgear расширяют технологическое сотрудничество. На основе достигнутых ранее договоренностей технологии "Лаборатории Касперского" были интегрированы в устройства серии STM, разработанные специально для средних и малых предприятий. Они работают как единый комплекс, защищающий пользователей от всех видов вредоносных программ. Антивирусное ПО в устройствах ProSecure STM сканирует как web-трафик, так и почтовые сообщения.

Серия ProSecure STM включает три модели - STM150, STM300 и STM600, рассчитанные на разное число корпоративных пользователей. Устройство ProSecure STM600 способно обеспечить защиту сети компании, в которой работает до 600 пользователей. Все модели используют самую совершенную архитектуру безопасности, интегрированную с запатентованной технологией NETGEAR Stream Scanning, которая обеспечивает сканирование Интернет-трафика и электронной почты. Серия продуктов STM проста в использовании и оказывает минимальное воздействие на работу сети.

В рамках расширения сотрудничества компании договорились провести совместную акцию по устройству Netgear ProSecure STM-150 с лицензиями на антивирусное обеспечение для сканирования почтового и сетевого трафика. До 1 января 2010 года в рамках акции на оборудование ProSecure STM-150 предлагается скидка 20%. Стоимость единого решения составляет 60 800 руб.

16.09.09 11:15

Страховая группа МСК выбрала защиту «Лаборатории Касперского»

«Лаборатория Касперского» сообщила о поставке «Московской страховой компании» и компании «МСК-Стандарт», входящим в Страховую группу МСК, решений для централизованной защиты рабочих станций, файловых и почтовых серверов – Kaspersky Business Space Security и Kaspersky Security for Mail Server. Поставку 2500 лицензий выполнил партнер «Лаборатории Касперского» - компания «Гарант Центр».

Как отмечается в сообщении «Лаборатории Касперского», продукция компании стала оптимальным средством для защиты страховой информации. «Помимо высокого уровня обнаружения новых вирусных угроз, в пользу Kaspersky Business Space Security говорит отечественное происхождение, облегчающее процедуру технической поддержки, – пояснил Сергей Крутов, директор по ИТ Страховой группы МСК. – Также очевидными достоинствами являются простой интерфейс и невысокая ресурсоемкость. Продукт Kaspersky Security for Mail Server, защищающий корпоративную почту от спама, оказался очень полезен для экономии трафика и рабочего времени сотрудников. В данный момент решения "Лаборатории Касперского" установлены на 2500 компьютеров компаний МСК и "МСК-Стандарт" и обеспечивают их полную сетевую безопасность».

Kaspersky Business Space Security включает компоненты для защиты рабочих станций, смартфонов и файловых серверов от всех видов современных интернет-угроз, обеспечивает сохранность информации и мгновенный доступ пользователей к сетевым ресурсам. Продукт разрабатывался с учетом повышенных требований к серверам, работающим в условиях высоких нагрузок.

В свою очередь, Kaspersky Security for Mail Server защищает почтовые сервера от вредоносных программ и спама. Продукт включает в себя приложения для защиты почтовых серверов Microsoft Exchange, Lotus Notes/Domino, Sendmail, Qmail, Postfix и Exim, а также позволяет организовать выделенный почтовый шлюз.

17.09.09 13:59

Абоненты новороссийского провайдера «Спринт» по защитой Dr.Web

Компания «Доктор Веб» объявила о внедрении интернет-сервиса Dr.Web AV-Desk в городе Новороссийск – местным провайдером «Спринт».

В отличие от обычного антивируса услуга «Антивирус Dr.Web» подключается через «личный кабинет», где абонент может управлять процедурой подписки. На компьютер пользователя в течение нескольких секунд устанавливается агент, который мгновенно осуществляет первичную проверку, предупреждая в случае обнаружения о найденных вредоносных объектах и нейтрализуя их, пояснили в «Доктор Веб».

При этом антивирусные обновления и обновления программных модулей закачиваются на компьютер автоматически и не требуют каких-либо действий со стороны абонента.

«Мы всегда уделяли повышенное внимание вопросу безопасности наших пользователей в интернете, и это партнерство – очередной шаг на пути к предоставлению наиболее качественных, доступных и разноплановых услуг. Мы рассчитываем на существенный маркетинговый эффект от внедрения интернет-сервиса и на долгосрочное сотрудничество с “Доктор Веб”», - заявил Алексей Андрианов, ведущий инженер компании «Спринт».

17.09.09 10:12

В России будет создана специальная сеть RSNet

Органы власти субъектов Российской Федерации смогут подключаться к выделенному безопасному сегменту интернета - сети RSNet (Russian State Network), которая создавалась для федеральных органов государственной власти, с учетом усиленных мер безопасности. Об этом говорится в приложении к приказу директора Федеральной службы охраны Евгения Мурова, зарегистрированному в Минюсте 4 сентября 2009 года.

Подключиться к защищенной сети может любой орган местного управления вплоть до городской администрации, но при условии, что сам сможет оплатить подключение до одного из 60 узлов сети, пояснил представитель ФСО Андрей Козырев. Кроме того, по его словам, приказ более четко определяет порядок и условия подключения новых абонентов к RSNet.

Сеть RSNet начала создаваться в 1998 году под руководством Федерального агентства правительственной связи и информации (ФАПСИ). В 2003 году после упразднения ФАПСИ и создания Федеральной службы охраны (ФСО), функции оператора RSNet перешли к службе специальной связи и информации при ФСО.

В рамках проекта RSNet были зарегистрированы домены , и . Для пользователей сети был выделен диапазон локальных IP-адресов. Субдомены переданы в управление аппарату правительства, Госдуме и Совету Федерации, Совбезу, ФСБ, ФСО, МЧС и другим.

Цель проекта RSNet, помимо размещения информации о деятельности властных структур, заключается в предоставлении доступа к интернету чиновникам. ФСО, как говорится в приложении к приказу Мурова, обеспечивает информационное взаимодействие с провайдерами услуг доступа к интернету, финансовое и техническое сопровождение, а также безопасность. Кроме того, ФСО занимается подключением новых пользователей к сети.

Эксперты указывают на вероятность того, что сегодня в государственных структурах, не подключенных к RSNet, передача данных осуществляется без шифрования.

"В данном случае существует риск утечек информации при обмене данными между ведомствами через открытые каналы интернета, - говорит Александр Казак, консультант в области права. - Кроме того, возможна и кража информации сотрудниками ведомств, что подтверждается наличием в свободной продаже различных баз данных".

Проблему с утечками по вине рядовых сотрудников можно решить путем системного администрирования - например, через блокировку подключения портативных устройств и запрет мессенджеров, считает Казак. Но на уровне руководителей ведомств (их подразделений) подобные методы, по его мнению, не представляются надежными, поскольку системные администраторы, как минимум, находятся в подчинении руководителя соответствующего ведомства.

"По этой причине существует как минимум два варианта предотвращения утечек. Первый - введение правовой ответственности за нарушение требований по нераспространению информации, второй - сведение действия человеческого фактора к минимуму.

Положение (приложение к приказу ФСО) и предшествующие ему документы вполне укладываются во второй сценарий", - уверен эксперт.

В будущем ФСО планирует заниматься развитием сети для госструктур, сообщил Андрей Козырев: строить новые узлы RSNet, развивать сервисы и предоставлять пользователям доступ к аудиовизуальным файлам, а также обеспечивать работу почтовых серверов.

В рамках развития сети ФСО уже запустила государственную систему распространения правовых актов для обеспечения поддержки госучреждений - . Воспользоваться этой системой также могут простые граждане. В этой библиотеке собраны все документы, правовые акты и указы начиная с Петровских времен, говорят в ФСО. Кроме того, в рамках развития сети планируется создание английских версий сайтов государственных учреждений для англоязычной аудитории, а также мобильных версий порталов для владельцев телефонов и PDA.

17.09.09 14:02

"Лаборатория Касперского" произвела назначения в региональных офисах

Александр Тищенко назначен на должность инженера предпродажной поддержки компании «Лаборатория Касперского» в Южном федеральном округе. Евгений Лужнов займет аналогичный пост в офисе, расположенном в Сибирском федеральном округе. В основные задачи новых сотрудников будет входить консультирование потенциальных и уже существующих крупных региональных клиентов, оказание помощи партнерам и клиентам в технических вопросах, связанных с настройкой и дальнейшей эксплуатацией антивирусного ПО, помощь в подготовке и проведении презентаций, а также осуществление совместно с коллегами настройки приложений на этапе тестирования.

Ранее Тищенко работал в комитете по сельскому хозяйству и продовольствию администрации Волгоградской области, где занимался администрированием и поддержанием работы локальных сетей, установкой и настройкой программного обеспечения, информационным наполнением и программированием веб-сервера, защитой локальной сети от несанкционированного доступа.

Евгений Лужнов до прихода в "Лабораторию Касперского" сотрудничал с голландской хостинговой кампанией Hosting Concepts, где приобрел опыт администрирования систем.

В настоящий момент "Лаборатория Касперского" имеет представительства в Южном, Уральском, Сибирском, Приволжском и Северно-Западном федеральных округах.

НОВОСТИ СНГ

14.09.09 00:00

Украинская милиция решила системно бороться с киберпреступностью

В структуре Департамента по борьбе с преступлениями связанными с торговлей людьми МВД Украины создан отдел борьбы с киберпреступностью.

Такое решение связано с участившимися случаями преступлений, совершенных с использованием высоких информационных технологий и телекоммуникационных систем, сообщили в Департаменте общественных связей и международной деятельности МВД Украины.

Созданному подразделению поставлена задача по формированию и реализации государственной политики в сфере борьбы с киберпреступностью.

Также работники отдела должны разрабатывать методические рекомендации противодействия так называемым компьютерным преступлениям, организовывать международное сотрудничество в этой сфере, разрабатывать и вносить соответствующие изменения в действующее законодательство.

Кроме того, в обязанности нового отдела входит выявление и документирование транснациональных и региональных организованных групп, участники которых специализируются на совершении преступлений с использованием высоких технологий и телекоммуникационных систем.

15.09.09 00:00

В Азербайджане судят банду киберпреступников

В Азербайджане в Суде по тяжким преступлениям продолжился процесс по делу организованной банды, состоящей из граждан Азербайджана и Нигерии.

Против них выдвинуто обвинение в нанесении крупного ущерба на сумму около 100 тыс. манатов (135 тыс. долларов). ЗАО "Азербайджанские авиалинии" (AZAL). Данные лица посредством Интернета проникли в компьютерный центр авиакомпании.

Согласно обвинению, граждане Азербайджана – Шамседдин Абдурахманов, Вагиф Мирзазаде, Таир Амиргулиев, Эльяр Годжазаде, Назим Гасанов, Ахлиман Мамедов, Мурад Махмудов, Ата Абдуллаев, Саида Мамедова, гражданин Нигерии Мутиу Олову Оланлеважу и проживающие за рубежом лица, личности которых устанавливает следствие, в составе организованной банды незаконно проникли в компьютерный центр AZALа и воспользовались кредитными картами граждан США и других зарубежных стран. Было установлено, что члены преступной группировки осуществляли денежные переводы со счетов кредитных карт зарубежных граждан для приобретения электронных авиабилетов на различные маршруты и продавали их затем за наличные ниже реальной стоимости.

Против этих лиц выдвинуто обвинение по статьям 271.2.1 и 271.2.3 (Неправомерный доступ к компьютерной информации группой лиц по предварительному сговору с причинением крупного ущерба), 177.3.1 и 177.3.2 (Кража, то есть тайное хищение чужого имущества, организованной группой с причинением крупного ущерба) Уголовного Кодекса Азербайджана. Процесс продолжится 16 сентября.

16.09.09 13:13

«Лаборатория Касперского» подписала меморандум о сотрудничестве с правительством Армении

«Лаборатория Касперского» и Министерство экономики Республики Армения подписали меморандум о взаимопонимании «Безопасная Армения», целью которого является сотрудничество в сфере информационной безопасности.

Встреча членов правительства Армении и представителей «Лаборатории Касперского» состоялась 16 сентября в Ереване. Меморандум «Безопасная Армения» был подписан министром экономики Республики Армения Нерсеcом Ерицяном и генеральным директором «Лаборатории Касперского» Евгением Касперским, при участии премьер-министра Тиграна Саргсяна и министра образования и науки Армена Ашотяна.

Меморандум носит стратегический характер. Целью двухстороннего соглашения является объединение усилий в области организации инфраструктурных решений по антивирусной защите информационных систем органов государственной власти и учебных заведений Республики Армения.

«Для достижения поставленных целей стороны предполагают совместно создавать временные рабочие группы по рассмотрению вопросов экономического и технического взаимодействия и разработке совместных программ долгосрочного сотрудничества в области защиты информации», - говорится в документе.

Отдельным пунктом соглашение предусматривает активное участие «Лаборатории Касперского» в организации и проведении образовательных программ для средних, средних профессиональных и высших учебных заведений Республики Армения, а также работе центров повышения квалификации и переподготовки преподавателей и государственных служащих.

ЗАРУБЕЖНЫЕ НОВОСТИ

08.09.09 13:46

Хакеры обращают все больше внимания на банкоматы

Выпущенный вчера последний отчет под названием ATM Crime от европейского агентства Enisa проливает свет на уровень угроз, с которыми сталкиваются банки, обслуживающие банкоматы на оживленных улицах.

В частности, в отчете (PDF) содержится информация об увеличении числа атак на банкоматы в прошлом году на 149%, при этом было зарегистрировано 10 302 случая скимминга, при котором на банкоматы устанавливаются крошечные шпионские камеры и накладки на клавиатуру. Порой злоумышленники устанавливают целые фальшивые банкоматы и с помощью Bluetooth передают данные кредитных карт и PIN на находящийся неподалеку ноутбук.

Однако наиболее пугающей тенденцией является все возрастающее количество попыток взлома сетей, которые банки используют для связи между терминалами и офисами, а также аппаратного и программного обеспечения банкоматов для установки в них шпионских приложений. Еще одно направление – взлом банковских систем для получения информации из баз данных банкоматов.

Исполнительный директор Enisa Андреа Пиротти надеется, что подготовленный его агентством отчет поднимет уровень понимания проблемы, вызванной преступлениями, касающимися банковских терминалов.

Уильям Бир из PricewaterhouseCoopers полагает, что финансовым институтам давно пора проснуться и осознать тот факт, что системы банкоматов сейчас легко уязвимы для хакеров. По его мнению, банкам следует понимать, что такие атаки наряду с атаками через интернет оказывают серьезное влияние на уверенность клиентов в безопасности.

11.09.09 00:00

Австралийская федеральная полиция: конечные пользователи – самое слабое звено в цепи безопасности

На этой неделе в своем обращении к федеральному парламенту глава отдела по борьбе с электронными преступлениями Австралийской федеральной полиции (AFP) Нил Гохан заявил, что свои компьютеры от вирусов, взлома и киберпреступлений защищает менее половины всех домашних пользователей.

По словам Гохана, австралийским пользователям серьезно недостает понимания уровня угроз, которые несет киберпреступность.

Кроме того, Нил Гохан отметил рост числа атак, направленных на взлом сайтов социальных сетей, таких как Facebook, где хакеры сейчас успешно крадут деньги и данные идентификации. По словам представителя AFP, полицейские находятся "в постоянном диалоге" с антивирусными компаниями, но проблема может также быть вызвана и тем, что в Австралии "слишком много интернет-провайдеров".

Нил Гохан полагает, что у людей должна измениться культура отношения к интернет-безопасности, чтобы они начали осознавать важность регулярных обновлений ПО. Важнейшую роль в прививании такой культуры, по мнению Гохана, должно сыграть образование и обучение, поскольку пользователи в настоящее время являются самым слабым звеном в цепи безопасности.

Кроме того, полицейский чин подчеркнул также, что безопасности должно уделяться основное внимание при построении Национальной широкополосной сети (NBN) в Австралии, на финансирование которой правительством предусмотрено выделение 43 миллиардов долларов.

11.09.09 11:52

В Нью-Йорке началась регистрация участников CSAW 2009

Старшекурсники Политехнического института при Нью-Йоркском университете в этом году проведут шестое по счету ежегодное мероприятие под названием Annual Cyber Security Awareness Week, главная цель которого заключается в том, чтобы привлечь в ряды борцов с киберпреступностью новых “звезд”.

В прошлом году в соревновании приняли участие свыше пятисот учеников из более чем ста учебных учреждений со всех концов США, а в этом году к ним присоединились учащиеся лучших школ с математическим уклоном. Задания также усложнились – командам теперь придется заниматься и аналитическими исследованиями.

Те счастливчики, которые сумеют победить в отборочных раундах, будут приглашены на финалы и церемонию награждения в кампус университета, расположенный в Бруклине. Там они получат возможность пообщаться со знаменитыми экспертами в области безопасности, представителями компаний-спонсоров, готовых взять на работу лучших из лучших, а также с военными и чиновниками из правительства, которые расскажут о карьерных перспективах будущих специалистов. Главный приз соревнования – грант на бесплатное обучение в политехническом институте Нью-Йоркского университета.

Задания будут разосланы участникам уже в середине сентября, а финалы и церемония награждения пройдут в пятницу, 13-го ноября. Регистрация открыта для всех.

14.09.09 00:00

Кибератаки на грузинские сайты исходили из Эстонии

Эксперт по компьютерной безопасности Джон Бумгарнер заявил, что значительная часть кибератак против Грузии год назад осуществлялась из Эстонии, при этом они согласовывались с действиями российской армии.

Бывший эксперт ЦРУ, работающий сейчас в исследовательском отделе подразделения U.S.Cyber Consequences Unit (USCCU), занимающегося в США последствиями кибератак, сказал, что если атаки против Эстонии в 2007 году носили политический характер, то прошлогодние атаки на сайты Грузии – исключительно военный.

По словам Бумгарнера, в кибератаках на Грузию были использованы уже более сложные, чем при взломе эстонских сайтов методы, защититься от которых было гораздо сложнее

«Первые кибератаки произошли практически одновременно с началом военной операции, всего же было атаковано 54 цели, а атакующих насчитывалось тысячи», - отметил эксперт.

Бумгарнер отметил, что атаки на грузинские сайты осуществлялись также и с зарегистрированных в США, Канаде, Латвии и Украине серверов. Что касается Эстонии, то связь происходившего с ней, по мнению эксперта, была очень тесной. «Я знаю точно, кто и откуда в Эстонии участвовал в атаках, но, как вы понимаете, я не могу об этом говорить, как и о том, в чем точно эта связь состояла», - сказал Бумгарнер.

15.09.09 00:00

Хакеры взломали сайт газеты "Нью-Йорк Таймс"

Cайт популярной федеральной газеты США New York Times был взломан хакерами, которые разместили на интернет-страницах издания несанкционированную рекламу, содержащую вредоносное программное обеспечение.

Ряд западных блоггеров сообщают, что при заходе на сайт New York Times их антивирусы детектировали наличие подгружаемого трояна, однако в самой редакции наличие вредоносного кода отрицают, хотя факт размещения рекламы признают.

Стоит отметить, что и сама несанкционированная реклама вела пользователей на сайт, где они могли скачать поддельный антивирус. При заходе на сайт пользователи получали всплывающий баннер, где говорилось о том, что их компьютер инфицирован и предлагалось скачать поддельный антивирус.

В свою очередь, администрация веб-версии издания порекомендовала всем загрузившим с рекомендованного ресурса антивирус удалить его и проверить свой ПК на наличие вредоносной программы подлинным софтом против вирусов. В настоящее время работа сайта New York Times возобновлена.

Между тем, компания Trend Micro посетовала на то, что использования всплывающих окон с баннерами приводит к замешательству даже самых заядлых посетителей сети. Зачастую многие пользователи не в силах отличить "хорошую" рекламу от "плохой".

15.09.09 12:26

Symantec ожидает волны кибермошенничества, связанного с чемпионатом мира по футболу

Вслед за прохождением отбора на чемпионат мира по футболу 2010 года сборной Англии, в компании Symantec ожидают увеличения числа случаев мошенничества с продажей билетов в сети. Киберпреступники рассматривают спортивные состязания такого уровня в качестве первоочередных целей. По мере приближения начала чемпионата любители футбола будут все более готовы рискнуть деньгами ради приобретения билетов и воспользоваться услугами неавторизованных продавцов или поверить обещаниям в мошеннических электронных письмах, предупреждают специалисты компании.

В результате они не только не получат билетов, но и их финансовые данные попадут в руки организованной преступности. Анализ спамерских рассылок и фишинговых атак в преддверии крупных спортивных событий в прошлом указывает на увеличение мошенничеств с такой тематикой.

Symantec советует пользователям покупать билет только у зарегистрированных в FIFA продавцов и избегать соблазнительных сделок.

16.09.09 00:00

Правительственные агентства не способны закрыть распространенные дыры в безопасности

Согласно отчету, подготовленному двумя фирмами, занимающимися разработкой ПО для обеспечения безопасности, большей части организаций не удается закрывать известные дыры и эффективно сканировать свои веб-сайты на предмет наличия распространенных уязвимостей, что позволяет хакерам входить в сети и получать доступ к данным.

Проведенное TippingPoint и Qualys исследование показывает, что более половины всех кибератак направлено на приложения и веб-сайты компаний и правительственных агентств. Базой для подготовки отчета стала информация, полученная в промежуток с марта по август 2009 года от клиентов, использующих ПО для предотвращения вторжений от TippingPoint и инструменты для мониторинга сетей от Qualys.

По данным отчета, число дыр в приложениях превысило количество уязвимостей в операционных системах. Баги в Adobe PDF Reader, QuickTime, Adobe Flash, Microsoft Office и самых популярных веб-браузерах обычно эксплуатируются при проведении фишинговых атак, в ходе которых злоумышленники распространяют вредоносный код, обманным путем заставляя пользователей открывать инфицированные веб-сайты, документы, а также музыку и видеофайлы, вложенные в электронные письма.

В среднем, организации закрывают дыры в сетевых приложениях в два раза дольше, чем в операционных системах, несмотря на то, что операционные системы имеют меньшее число уязвимостей, которые можно эксплуатировать удаленно. Так, за рассматриваемый в отчете период времени не было ни одного примера широкого распространения червей для операционных систем, за исключением случая с Conficker.

Компании, ответственные за выпуск патчей, также не справляются со своей работой, и поэтому уязвимости нулевого дня становятся одной из самых серьезных угроз сетям. Например, некоторые дыры, о которых разработчикам сообщили еще более двух лет назад, до сих пор остаются открытыми.

Владельцы веб-сайтов тоже оказались неспособны эффективно сканировать код на наличие возможных дыр, пригодных для эксплуатации, и это несмотря на то, что 60% всех кибератак проводится именно на веб-приложения.

16.09.09 00:00

Microsoft отказывается выпускать патч для Windows XP

К удивлению специалистов по безопасности, компания Microsoft отказалась выпускать патч для недавно обнаруженной уязвимости TCP/IP в Windows XP и Windows 2000. Один из ведущих менеджеров по безопасности программ Microsoft Эдриан Стоун заявил, что этот фрагмент исходников слишком стар, имеет возраст от 12 до 15 лет, и разобраться в коде на этом уровне «просто нереально» [backporting that level of code is essentially not feasible].

Две уязвимости в стеке TCP/IP были обнаружены 8 сентября. Уязвимость затрагивает также Windows Vista, Windows Server 2003 и Windows Server 2008. Для трёх упомянутых систем вышел апдейт MS09-048, а вот к Windows 2000 и Windows XP патча ждать не стоит. Для защиты от вредоносных TCP/IP-пакетов пользователям Windows XP рекомендуется воспользоваться функционалом встроенного файрвола.

Стоит отметить, что на сегодняшний день Windows XP – самая популярная в мире ОС. По условиям пользовательского соглашения, Microsoft обязана выпускать апдейты безопасности для Windows XP вплоть до апреля 2014 г..

Отказ устранять найденную уязвимость для системы, которая находится на поддержке – довольно редкое явление. Стоун сказал, что последний раз Microsoft шла на такой шаг в марте 2003 года с Windows NT 4.0.

16.09.09 12:11

Разработчики не уделяют должного внимания уязвимостям в приложениях

Юрий Стрельченко

Несмотря на то что главной целью злоумышленников являются уязвимости в приложениях, ПО-разработчики уделяют куда больше внимания проблемам безопасности не в программах, а в операционных системах.

Об этом свидетельствует отчет The Top Cyber Security Risks, подготовленный усилиями аналитиков SANS Institute, TippingPoint и Qualys.

Группа исследователей изучила связанные с онлайновыми атаками данные, собиравшиеся в течение полугода в шести тысячах организаций, которые используют систему противодействия вторжению TippingPoint. Кроме того, в расчет принималась информация, полученная по результатам 100 млн сканирований среди 9 тысяч подписчиков сервиса компании Qualys, который оценивает наличие уязвимостей.

Выяснилось, что в течение 60 дней закрывается 80% уязвимостей в операционных системах Microsoft и только 40% «дыр» в приложениях. Вместе с тем большинство хакерских атак направлено именно на приложения, особенно клиентские, включая Adobe PDF Reader, Apple QuickTime, Adobe Flash и Microsoft Office.

Более 60% отслеженных TippingPoint атак имели целью веб-приложения; злоумышленники надеялись превратить привычные ресурсы в опасные, распространяющие вредоносный код для заражения уязвимых клиентских программ.

Основными способами атаки выступали внедрение SQL-кода и межсайтовый скриптинг. К самым популярным методикам взлома исследователи отнесли полный перебор паролей, направленный на серверы FTP, SSH и Microsoft SQL.

Наконец, чаще всего эксплуатировались проблемы с безопасностью в Apple QuickTime 7.6 (CVE-2009-0007), удаленное исполнение кода из-за уязвимости в Microsoft WordPad и текстовом конвертере Office (MS09-010), а также множественные «дыры» в Sun Java. Кроме того, не обошлось без так называемых атак нулевого дня, когда нападения совершаются до того, как обнаруженные уязвимости будут закрыты.

17.09.09 12:38

При поездках в Китай в первую очередь надо думать о безопасности

Правительство США порекомендовало высшему руководству американских IT-компаний следовать при поездках в Китай крайне жесткой политике безопасности, намного превосходящей стандартные меры программной защиты. В частности, этим людям советуют оставлять привычные им устройства дома и покупать отдельное оборудование специально для использования в КНР.

Например, Марк Брегман, старший технологический сотрудник Symantec, сообщил что люди из правительственных агентств с трехбуквенной аббревиатурой посоветовали ему взвешивать его ноутбук до и после путешествия в Китай, а также покупать перед поездкой новый мобильный телефон и по возвращении домой выкидывать его. Кроме того, он рассказал, что всегда оставляет свой MacBook Pro в США, а в КНР берет только MacBook Air, причем после каждой поездки он перезаписывает на нем образ жесткого диска.

Помимо этого, Брегман рассказал, что правительство США также обеспокоено тем, что американские компании нанимают китайских программистов, в особенности когда речь идет о работе в сфере безопасности. Там опасаются, что разработчики из Китая могут внедрять вредоносный код в программы, продаваемые американскому бизнесу и государству. Тем не менее, труд китайских программистов используют почти все компании, включая Microsoft, Oracle и прочих.

Рассказав все это, Брегман не преминул отметить, что правительство США никогда не просило Symantec собирать улики при помощи разработанного этой компанией программного обеспечения. "Правительство США мне не платит. Почему я должен делать это?", - заявил он.

18.09.09 14:06

Безопасность остается актуальной

Инвестиции в средства безопасности не теряют своей приоритетности. По данным IDC, 40% европейских компаний планируют увеличение бюджетов, посвященные приобретению таких решений.

Как подчеркивают аналитики, доля предприятий, фокусирующихся на вопросах информационной безопасности, выше, чем для всех остальных сегментов ИТ. При этом основное внимание уделяется нескольким ключевым направлениям.

Первым из них являются социальные сети, которые перестали быть чисто пользовательскими приложениями и быстро проникают в сферу корпоративных интересов. Они образовали новые каналы как для нежелательного ПО, так и для утечки информации. Вторым важным направлением является управление безопасностью мобильных устройств. Соответствие регулятивным требованием означает необходимость защиты данных, управление уязвимостями, обеспечение безопасного доступа к информации с мобильных устройств. Наконец, особую важность приобретает контроль действий пользователей. 42% компаний признает, что главной причиной, порождающей многие проблемы в сфере безопасности, является именно поведение сотрудников.

УГРОЗЫ, ВИРУСЫ, УЯЗВИМОСТИ ПО

08.09.09 00:00

Сайт Роскосмоса подвергся хакерской атаке

Хакеры атаковали сайт Федерального космического агентства, сообщил в среду пресс-секретарь Роскосмоса Александр Воробьев.

Неизвестным киберпреступникам удалось получить несанкционированный доступ к серверам, обслуживающим сайт Роскосмоса, и выполнить деструктивные операции.

По словам Воробьева, в результате нападения произошло частичное поражение базы данных веб-сайта агентства скриптовым вирусом. При этом последствия атаки были отмечены в отчетах некоторых российских поисковых систем, в частности «Яндекса».

«На сегодняшний день последствия кибератаки локализованы. Посещение сайта Роскосмоса не представляет опасности для компьютеров конечных пользователей», – заверяет пресс-служба Роскосмоса.

09.09.09 07:03

ПОСЛЕДНИЕ ДЫРЫ: Microsoft и VMware

Компания Microsoft выпустила сентябрский набор исправлений для своих продуктов.

В него вошли пять критических исправлений для различных компонент Windows. В частности, обновилась среда исполнения JScript, ActiveX-компонент DHTML Editing Component, обработчик формата мультимедийных файлов Windows Media Format, библиотека работы с протоколом TCP/IP и сервис Wireless LAN AutoConfig.

Все они тем или иным спообом допускали удаленное исполнение вредоносного кода с последующим захватом атакованной операционной системы. Рекомендуется установить все предлагаемые компанией обновления.

Однако исследователи безопасности также приноровились к регулярным выходам обновлений Microsoft - за несколько дней до выхода сентябрского набора исправлений были опубликованы сообщения о двух обнареженных ошибка в продутах компании. Так некто Лаурен Гаффи обнародовал сообщение о найденной им уязвимости в драйвере srv2.sys, которая позволяет с помощью специально сформированного пакета протокола SMB вывести из строя атакованную систему. Возможно, что эта ошибка может быть использована и для захвата ОС.

Вторая ошибка, найденная исследователем под псевдонимом Kingcope, присутствует в коде Web-сервера IIS. Ее можно эксплуатровать с помощью рекурсивного FTP-запроса с использование шаблона (знака *). Возникающее при этом переполнение стека приводит к выходу из строя Web-сервера. Исправлений для этих ошибок пока нет.

Свой набор исправлений выпустила компания VMware. Она обновила кодек VMnc (динамическая библиотека vmnc.dll), в котором обнаружилось сразу две ошибки, позволяющие сформировать такой видеофайл, который позволил бы добиться либо переполнения буфера, либо нарушение в работе динамической памяти.

Обе ошибки исправлены, поэтому рекомендуется обновить указанный компонент.

11.09.09 00:00

ЛК: Спам в августе 2009 года

Компания "Лаборатория Касперского" обнародовала ежемесячный отчет с результатами анализа активности спамеров в Рунете.

Доля спама в почтовом трафике в августе 2009 года в среднем составила 85,1%. В первый день августа был зафиксирован самый низкий показатель месяца – 76,3%; больше всего спама было получено пользователями Рунета 16 числа – 90,8%.

Ссылки на фишинговые сайты в августе находились в 1,09% электронных писем, что на 0,06% больше по сравнению с июльским показателем. Вредоносные файлы содержались в 0,05% сообщений.

В рейтинге стран – источников спама первое место заняла Бразилия, сгенерировавшая в августе 11,8% от общего количества е-мусора. Далее идут Польша (8%), Вьетнам (6,83%), Индия (6,55%) и Корея (5,52%). Россия – седьмая с 3,9%.

Чаще всего пользователи получали спам с рекламой образовательных услуг, медикаментов и товаров для здоровья, а также дешевых копий элитных товаров. "Лаборатория Касперского" отмечает, что в августе спамеры менее активно рекламировали собственные услуги: доля таких писем сократилась на 5,5%. По мнению экспертов, с наступлением осени уже нет необходимости столь активно продвигать массовые рассылки, как это приходилось делать в разгар кризиса и во время летнего спада деловой активности.

В числе любопытных рассылок были письма с рекламой химического сырья, портативных дозиметров, антишпионского оборудования и пр. Для обмана почтовых фильтров спамеры стали вновь использовать старый прием – электронный адрес, "нарисованный" закрашенными ячейками html-таблицы.

13.09.09 00:00

Обнаружен ботнет из серверов на базе Linux

Независимый российский ИТ-специалист Денис Синегубко обнаружил кластер, состоящий исключительно из Linux-серверов, зараженных ранее неизвестным вредоносным кодом. Данный ботнет из Linux-серверов занимается распространением вредоносного программного обеспечения.

В свое блоге Синегубко пишет, что каждая из инфицированных машин представляет собой выделенный или виртуальный выделенный сервер, на базе которого работает легитимный веб-сайт. Однако есть у данной бот-сети и еще одна особенность - инфицируются здесь только сайты, работающие на связки Apache - Nginx, являющейся довольно популярной в Рунете.

Исследователь отмечает, что данный ботнет состоит только из серверов. Причем этот серверный ботнет может взаимодействовать с классическими ботнетами из домашних настольных ПК.

В блоге также говорится, что все инфицированные машины обслуживали 80-й порт, используемый для работы веб-сайтов, однако на заднем фоне сервер отправлял вредоносный трафик через порт 8080. Содержимое здесь доставлялось при помощи сторонних провайдеров, предлагавших бесплатную поддержку DNS-сервиса. В итоге при обращении к зараженному серверу в добавок к легитимному контенту сервер через Iframe доставлял заданный хакерами контент.

Синегубко считает, что с точки зрения злоумышленников всегда надежнее иметь как серверные, так и клиентские бот-сети. По его мнению, такие гетерогенные системы гораздо более гибкие.

Пока неизвестно, сколько именно серверов пали жертвой подобной атаки. Исследователь предполагает, что сама подобная атака стала возможной из-за невнимательности администраторов этих серверов, так как они либо установили слишком простой root-пароль на сервер, либо случайно "поделились" этим паролем с хакерами. Есть также вариант и с использованием снифферов.

14.09.09 00:00

Хакеры взломали несколько камчатских сайтов

Ряд камчатских Интернет-сайтов, в том числе официальная страница следственного управления СКП РФ по Камчатскому краю оказались взломаны в ночь на пятницу.

Как сообщил старший помощник руководителя следственного управления СКП РФ по Камчатскому краю Алексей Козлинский, на главной странице ведомственного сайта появилась агитационная публикация экстремистского содержания.

"Сайт камчатского следственного управления был тут же блокирован провайдером, сейчас на нем идут аварийные работы", - сказал А. Козлинский.

За дело о хакерском взломе уже взялись специалисты ФСБ и органы внутренних дел края, а также служба безопасности СКП.

В настоящий момент приоритетом в расследовании является выяснение того, откуда велась сетевая атака на официальный сайт ведомства.

15.09.09 00:00

Объемы NDR-спама выросли на 2000%

PandaLabs сообщила о том, что в августе 2009 г. зафиксировала рост на 2000% числа различных спамовых NDR-сообщений, находящихся в обращении (по сравнению с количеством экземпляров, обнаруженных с января по июнь текущего года). Двадцать процентов кодов от общего числа спама, отслеживаемого Panda Security, используют данную технологию.

NDR (отчет о недоставке) – это электронное сообщение, автоматически отправленное пользователю почтовыми системами для того, чтобы сообщить о проблемах с доставкой сообщений.

Такие сообщения обычно являются легитимными, но эта функция почтового сервера эксплуатируется спамерами для распространения спама, причем от имени реального пользователя – отправителя. Содержимое спама обычно рассылается в качестве вложения в фальшивое уведомление о недоставке. Несмотря на то, что, как правило, пользователи даже не пытались отправить предположительно не доставленное сообщение, им становится любопытно, и они открывают сообщение.

"На данный момент не существует единого мнения относительно NDR – являются ли они технологией обхода антиспамовых фильтров или же побочным эффектом атаки подбора по словарю. В любом случае данная технология в настоящее время используется чаще других. Подобные волны спама обычно генерируются на основе бот-сетей, зараженных ПК, контролируемых хакерами и рассылающих спам и др. Поскольку большинство NDR – это легитимные электронные сообщения, которые являются частью функционала почтового сервера, многие традиционные антиспамовые технологии до сих пор не обнаруживают и не блокируют их", - сказал Луис Корронс, технический директор PandaLabs.

15.09.09 13:18

Microsoft убирает AutoRun из старых версий Windows

Корпорация Microsoft наконец-то убрала из старых версий Windows функцию автозапуска, которая широко используется злоумышленниками для незаметной установки вредоносных программ на компьютеры пользователей.

Эта функция, известная под названием AutoRun, позволяет машинам на базе Windows автоматически запускать некоторые типы программ – например, установщики, медиа-плееры и другие приложения сразу же после того, как тот или иной носитель был подключен к компьютеру. Однако эта функция не только избавляет пользователей от необходимости вручную открывать папку и дважды кликать по файлу, но также облегчает преступникам задачу по распространению вредоносных программ.

В прошлую пятницу компания Microsoft объявила о доступности обновлений для Windows XP, Server 2003, Vista и Server 2008, после установки которых пользователи избавляются от всплывающих окон AutoRun при подключении некоторых типов съемных накопителей. Вместе с тем, обновление не затрагивает возможности по запуску программ с оптических носителей, таких как CD и DVD.

Аналогичный шаг корпорация сделала в апреле, во время представления Windows 7 RC1. Тогда стимулом для этого послужила эпидемия червей, подобных червю Conficker, который доказал свою способность размножаться, эксплуатирую данную уязвимость.

Впрочем, такая возможность и сейчас не заблокирована полностью, поскольку определенные типы съемных накопителей могут выдавать себя операционной системе Windows за компакт-диск, а потому сохраняют способность запустить AutoRun после подключения.

15.09.09 12:40

Nokia ищет взломщиков n900

Обычно большинство компаний с неодобрением смотрят на тех пользователей, которые пытаются взломать их программное обеспечение для удовлетворения своих нужд, однако у фирмы Nokia, судя по всему, другая точка зрения на этот вопрос, поскольку там решили даже провести соревнование по такому взлому.

Конкурс называется PUSH N900, он будет представлять собой "уникальный проект по взлому и созданию модов для дизайнеров, программистов, хакеров и креативных людей, использующих новый Nokia N900".

Мероприятие пройдет в Лондоне, причем в Nokia хотят, чтобы люди показали им, как они взламывают и модифицируют N900 для того, чтобы подсоединить его к чему-нибудь вроде большого телевизора.

В качестве судей выступят Кари Туутти из Nokia и Олави Тоивансен из Maemo. Лучшие проекты покажут во флагманских торговых точках Nokia по всему миру.

По словам господина Туутти, инновационная открытая платформа Maemo, 32 Гб для внутреннего хранения данных и изящный дизайн наделяют Nokia N900 грубой силой, которая станет еще больше в руках лучших экспертов по взлому из Соединенного Королевства. "Мы с нетерпением ждем возможности увидеть результаты", - подчеркнул Туутти.

Интересно, что иметь N900 для демонстрации своих идей вовсе не обязательно, поскольку телефон попросту еще не продается. Тем не менее, пять победителей покинут мероприятие именно с этим аппаратом, выход которого ожидается не ранее середины октября.

16.09.09 00:49

ПОСЛЕДНИЕ ДЫРЫ: Mozilla, Apple и Sun

Разработчики браузера Firefox выпустили на этой неделе обновление для своего продукта. Обновление исправляет пять ошибок в браузере, две из которых позволяют вмешаться в работу памяти с возможностью исполнения кода, еще одна позволяет установить вредоносный PKCS11, не сообщая пользователю браузера важной информации, еще одна позволяет подделать URL в адресной строке и еще одна позволяет поднять привелегии JavaScript, что позволяет исполнить код с доступом к операционной системе. Эти ошибки исправлены Firefox 3.0.14 и 3.5.3.

Компания Apple обновила свой плеер Apple QuickTime. В нем исправлены четыре ошибки, которые позволяют выполнить переполнение буфера с помощью различных мультимедийных файлов. Компания выпустила обновления для плеера и рекомендует обновить его до версии 7.6.4.

В  Solaris 10 и OpenSolaris обнаружена ошибка, которая позволяет с помощью приложения Pidgin вызвать переполнение буфера с возможностью исполнения вредоносного кода от имени этого приложения. Ошибка возникает при обработке некорректного заголовка для протокола MSN, который обрабатывается с помощью библиотеки libpurple. Компания Sun признала наличие проблемы, но пока не выпустила для нее исправлений.

16.09.09 01:38

ВИРУСОЛОГИЯ: Fnumbot, AutoRun.acn и AutoRun.aing

Компания Symantec опубликовала на этой неделе семь сообщений о вирусах, из которых наиболее опасным является Fnumbot. После своего запуска червь создает файл %Temp%\vshost32.exe и обеспечивает для него автозапуск через ключ реестра HLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\"Userinit" = "%System%\userinit.exe,%Temp%\vshost32.exe".

Червь является частью ботнета, поскольку подгружает обновления с подконтрольных автору сайтов. Кроме того, он копирует себя на съемные носители в файл f, а также может посылать сообщения для систем Yahoo Messenger, AOL Messenger, MSN Messenger, ICQ и Skype.

Компания "Лаборатория Касперского" опубликовала на этой неделе более десятка описаний различных вредоносов, из которых наиболее опасными являются два червя:AutoRun.acn и AutoRun.aing. Оба они, как и описанный выше вредонос от компании Symantec, распространяются через съемные USB-накопители.

Червь AutoRun.acn после своего запуска копирует свое тело в директорию %System%\5321F6DF.EXE и обеспечивает свой запуск с помощью модификации ключа реестра HCU\System\CurrentControlSet\Services\D245F88F. Затем червь скачивает из Internet другие вредоносные программы и запускает их на исполнение. Затем червь копирует себя в корни всех дисков с именем auto.exe и формирует соответствующий файл f.

Червь AutoRun.aing является более опасным поскольку помимо закачки других вредоносных программ из Internet он нарушает работу некоторых сервисов самой Windows (ClipSrv, Spooler и DMusic), внедряя вредоносную библиотку cliporv.dll в процессы explorer.exe и svchost.exe. Червь также блокирует работу большинства антивирусных продуктов, переводя их в режим отладки.

Вычистить этот вредонос из компьютера достаточно сложно - тем не менее "Лаборатория Касперского" публикует подробный перечень инструкций для удаления этого вредоносного программного обеспечения.

16.09.09 11:09

Internet-конференции Google Groups могут содержать Trojan.Grups

Корпорация Symantec обнаружила троянскую бэкдор-программу Trojan.Grups, которая в качестве командных и управляющих структур использует Internet-конференции Google Groups.

По мере развития Web 2.0 все большее распространение получает передача команд ботнетам через социальные сети, но это – первый ставший известным Symantec случай, когда для данной цели задействуется Internet-конференция.

На первый взгляд код трояна достаточно прост, но при его запуске происходит авторизация аккаунта Google и обращение к странице одной из персональных конференций, где в зашифрованном виде хранятся команды для выполнения вредоносной программой.

Проанализировав исходный код, специалисты Symantec пришли к выводу, что обнаруженный троян – это прототип, основной задачей которого является проверка пригодности Internet-конференций для использования в качестве командных и управляющих структур.

Троян незаметно для пользователя собирает системную информацию и определяет цели для будущих атак. Возможно, разработчики вредоносной программы ставили перед собой цель задействовать ее для корпоративного шпионажа, где основными требованиями к инструментальным средствам являются анонимность и маскировка.

16.09.09 13:32

Вредоносные программы держатся на зараженных ПК месяцами

Согласно последнему исследованию Trend Micro, вредоносные программы задерживаются на инфицированных машинах намного дольше, чем считалось ранее.

Согласно предыдущим оценкам, зараженная машина остается инфицированной на протяжении примерно шести недель. На сей раз, основываясь на анализе ста миллионов зараженных компьютеров, в Trend Micro пришли к выводу, что многие зараженные IP остаются инфицированными (или регулярно заражаются вновь) на протяжении более чем двух лет. Средний показатель составляет 300 дней. Четыре из пяти зараженных машин остаются инфицированными более месяца.

Этот график от Trend Micro показывает, что если система не была быстро излечена, то срок ее заражения стремится к бесконечности, вплоть до того момента, пока конечный пользователь не сменит инфицированный компьютер на новый.

Кроме того, описывает это исследование и ситуацию с ботнетами. По данным Trend Micro, наибольший ущерб идентификационным данным наносят три разновидности ботнет-агентов, это Koobface, Zeus/Zbot и Ilomo/Clampi.

К примеру, ботнет Koobface объединяет 51 000 машин. Для управления ими организаторы ботнета постоянно используют пять-шесть командных центров. Если какой-то из них отключается от Сети провайдером, злоумышленники просто организуют еще один. Всего с середины марта по середину апреля 2009 года в Trend Micro зафиксировали 46 контролирующих доменов Koobface.

Статистика компании не учитывает инфекции, связанные с червем Conficker. По данным Anti-Conficker Working Group, этот червь все еще присутствует на более чем пяти миллионах ПК.

17.09.09 13:07

Опубликован эксплоит для удаленной эксплуатации уязвимости в Windows Vista и Server 2008

"Добропорядочные" хакеры опубликовали код для удаленной эксплуатации уязвимости в Windows Vista и Server 2008.

Выложенный вчера фирмой Immunity код вышел как раз в то время, когда независимые исследователи, работающие над проектом Metasploit, заявили, что почти готовы опубликовать свою собственную версию эксплоита, предназначенного для атаки на уязвимость в протоколе SMB2, который впервые появился в Windows Vista и с тех включается в состав прочих ОС от Microsoft.

По словам технического директора Immunity Дейва Айтела, команду из четырех человек, разработавшую опубликованный эксплоит, возглавлял Костя Корчинский. Код эксплоита работает во всех версиях Vista и в Server 2008 Service Pack 2.

Уязвимость проявляется из-за неспособности SMB2 адекватно разбирать сетевые запросы. Она затрагивает все версии Vista, версии Server 2008 за исключением R2, а также кандидаты на релиз (но не окончательные версии) Windows 7. В Microsoft сообщили о том, что выпустят соответствующие патчи, как только они будут готовы.

Начиная с выхода Vista, корпорация Microsoft внедрила целый набор средств защиты, затрудняющих хакерам эксплуатацию багов, оставшихся незамеченными при разработке. Однако как показывает выпущенный фирмой Immunity эксплоит, они все же не являются универсальной "защитой от дурака".

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

06.09.09 00:00

Microsoft подготовила к выпуску пять обновлений

8 сентября Microsoft выпустит очередную порцию патчей для своих программных продуктов.

В  предварительном уведомлении сообщается, что в следующий вторник компания будут опубликованы пять бюллетеней безопасности. Все они будут содержать описание критически опасных уязвимостей в операционных системах Windows различных версий, в том числе Windows Vista и Windows Server 2008. Данные уязвимости теоретически позволяют злоумышленникам получить несанкционированный доступ к удаленному компьютеру и затем выполнить на нем произвольные операции. Microsoft пока не сообщает другие подробности о данных уязвимостях.

Обозреватели отмечают, что в будущий набор обновлений не войдет патч для недавно найденной уязвимости в наборе серверов Microsoft IIS (Internet Information Services) для нескольких служб Интернета. Проблема связана с реализацией протокола FTP, причем в Сети уже есть примеры программного кода, позволяющие задействовать «брешь».

Вместе с набором  патчей Microsoft также выпустит обновленную версию утилиты Malicious Software Removal Tool для устранения наиболее распространенных вредоносных программ.

08.09.09 12:16

Шифрует на лету

Hitachi выпускает мобильный жесткий диск Travelstar 7K500

Винчестер Hitachi Travelstar 7K500 емкостью 500 Гбайт выполнен в форм-факторе 2,5" и предназначен для ноутбуков, игровых приставок и внешних накопителей профессионального уровня. Новый жесткий диск, по словам производителя, станет самым быстрым в своем классе. Скорость вращения шпинделя модели составляет 7200 оборотов в минуту, передача данных осуществляется посредством интерфейса SATA со скоростью 3 Гбайт/сек. Низкое энергопотребление Travelstar 7K500 (0,69 Вт в режиме ожидания и 1,8 Вт во время операций считывания и записи) позволяет продлить время работы батареи ноутбука и других мобильных устройств. В качестве опции к дискам Travelstar предлагается технология шифрования данных Bulk Data Encryption (BDE).

При активации функции Hitachi BDE жесткий диск автоматически зашифровывает все данные, поступающие из операционной системы на носители, а при считывании в обратном направлении винчестер декодирует информацию. В широкую продажу Travelstar 7K500 поступит уже в сентябре и будет доступен в модификациях с емкостью 120, 160, 250, 320 и 500 Гбайт.

В ноябре этого года Hitachi планирует выпустить версию с повышенной готовностью (enhanced-availability - EA) с объемом памяти от 160 до 500 Гбайт. EA-версия предназначена для систем, работающих в режиме 24 х 7 с малым числом операций, таких, как blade-серверы, сетевые маршрутизаторы и системы наблюдения.

08.09.09 16:10

Новое решение InfoWatch защитит от утечек малый и средний бизнес

Компания InfoWatch представила новое решение по защите конфиденциальных данных от утечек для малого и среднего бизнеса – InfoWatch Data Control.

Решение предназначено для контроля основных каналов утечки информации, просто в установке, нетребовательно к ресурсам предприятия и доступно по цене.

Все эти характеристики продукта в значительной мере отвечают требованиям, предъявляемым сегодня к подобным решениям небольшими предприятиями, говорится в сообщении InfoWatch.

Решение представляет собой программно-аппаратное устройство, которое выполняет мониторинг и фильтрацию данных, передаваемых за пределы компании по электронной почте, через веб или системы мгновенного общения (например, ICQ), а также блокирует передачу конфиденциальной информации по этим каналам.

InfoWatch Data Control позволяет выполнять анализ перехваченных данных как по формальным атрибутам (тип перехваченных данных, отправитель/получатель, дата/время отправки, имя/тип/размер файла и т.д.), так и анализ содержимого перехваченного объекта. Если в потоке исходящей информации обнаружены слова, фразы, части текста, свидетельствующие о конфиденциальности данных, система принимает решение о блокировке отправки данных за пределы компании (блокирование исходящего трафика, содержащего конфиденциальные данные, с автоматическим уведомлением офицера безопасности) или уведомлении офицера безопасности об инциденте (в режиме копии).

Как отмечается, InfoWatch Data Control будет полезен как компаниям, работающим с персональными данными (медицинские учреждения, банки, сервис-провайдеры, нотариальные конторы и т.п.), так и компаниям, обладающим ценной технологической информацией, потеря которой может нанести ущерб конкурентоспособности (ИТ, фармацевтика, строительство и т.п.).

«Российский SMB-рынок систем борьбы с утечками – на сегодня практически неосвоенный сегмент, и в этом смысле у нашего решения великолепные перспективы, – заявила Наталья Касперская, генеральный директор InfoWatch. – Мы получаем множество запросов именно от средних и малых предприятий, которым нам нечего было предложить до сих пор, поскольку решения InfoWatch, прежде всего, ориентированы на корпорации. Теперь же у нас есть, что предложить небольшому заказчику: комплексный, эффективный, легкий и доступный продукт для оптимальной защиты от внутренних угроз».

08.09.09 18:45

Антивирус Symantec будет стучать на хакеров в полицию

Компания Symantec, известная своими антивирусными программными продуктами, намеревается резко изменить тактику защиты от кибератак - вплоть до перехода к нападению. В связи с этим, в новую версию Norton Internet Security, которая будет представлена завтра, 9 сентября, встроена функция по сбору сведений о попытках атаковать компьютеры пользователей и отправке этих данных в правоохранительные органы.

Помимо этого, на сайте Symantec будет постоянно поддерживаться информация о десяти наиболее опасных хакерах, разыскиваемых ФБР, а также об их мошеннических схемах. А со следующего года компания планирует выплачивать награду за информацию, которая позволит арестовать злоумышленников.

"Настало время прекратить разработку охранной сигнализации, препятствующей проникновению других людей, и начать охоту за плохими парнями", – уверен старший вице-президент компании по потребительской продукции Рован Троллоп.

Данный функционал будет включаться по желанию пользователей Norton Internet Security 2010 – примерно по той же схеме, по которой работает сеть Kaspersky Security Network. Но если сеть "Лаборатории Касперского" предназначена для оперативного сбора информации о новых угрозах с целью как можно быстрее добавить в базы новые сигнатуры, то новая технология Symantec позволяет выслеживать самих атакующих.

Технология, получившая несколько странное название Autopsy (т.е. "аутопсия", она же "вскрытие"), ставит подозрительное ПО, загружающееся на компьютер, на карантин и выдаёт пользователю предупреждение о том, что это ПО пришло из "неожиданного места".

Сервис Norton Community Watch, также дебютирующий в версии 2010, собирает эти данные и отсылает в полицию.

Интересно, что в качестве типичных примеров "неожиданных мест" Business Week приводит Китай и Восточную Европу. С одной стороны, в выборе этих "неожиданных мест" нет ничего неожиданного, поскольку считается, что именно в этих странах количество хакеров на душу населения наиболее высоко. С другой стороны, однако, вредоносное ПО может загрузиться откуда угодно, тем более что вирусописатели довольно активно используют P2P-технологии.

Так или иначе, а в Symantec возлагают на свою "Аутопсию" большие надежды. Здесь уверены, что если раньше людей больше интересовала пассивная защита от вирусов, то сейчас всё большее количество пользователей готовы принять посильное участие в ответных действиях против хакеров.

И всё же оптимизм господина Троллопа внушает серьёзные сомнения. "Я убеждён, что мы очистим Интернет за 10 лет, если мы будем отколупывать грязь и показывать людям угрозы, которые перед ними стоят", – говорит он.

09.09.09 00:00

Краткий обзор исправлений от Microsoft за сентябрь 2009

Microsoft выпустила 5 бюллетеней безопасности, в которых были устранены 5 уязвимостей высокой степени опасности, 1 уязвимость – средней, и 2 низкой степени опасности.

#

Уязвимый компонент

Описание уязвимости

Наличие эксплоита

Рейтинг опасности (Microsoft)

Рейтинг опасности (SecurityLab)

MS09-045

Выполнение произвольного кода в JScript в Microsoft Windows

Нет

Критический

Высокий

JScript

CVE-2009-1920

(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

MS09-046

Выполнение произвольного кода в DHTML Editing ActiveX компоненте в Microsoft Windows

Нет

Критический

Высокий

DHTML Editing ActiveX

CVE-2009-2519

(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

MS09-047

Множественные уязвимости в Windows Media Format в Microsoft Windows

Нет

Критический

Высокий

Windows Media Format

CVE-2009-2499

(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-2498

(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

MS09-048

Отказ в обслуживании в реализации TCP/IP в Microsoft Windows

Отказ в обслуживании в реализации TCP/IP в Microsoft Windows 2000

Выполнение произвольного кода в реализации TCP/IP в Microsoft Windows

Нет

Критический

Высокий

TCP/IP

CVE-2008-4609

(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = 5.8

CVE-2009-1925

(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-1926 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = 5.8

MS09-049

Выполнение произвольного кода в службе Wireless LAN AutoConfig в Microsoft Windows

Нет

Критический

Средний

Wireless LAN AutoConfig Service

CVE-2009-1132

(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 6.1

SecurityLab рекомендует установить исправления с сайта производителя.

09.09.09 10:55

3Com защищает информационные системы корпораций

Компания 3Com представила межсетевые экраны H4C SecPath F Series и H4C SecBlade VPN, способные осуществлять защиту виртуальных частных сетей, которые созданы в рамках стратегии Secure Network Fabric.

Эти устройства устраняют угрозы, связанные с недостатками систем безопасности, способные принести значительные убытки предприятиям. Новые экраны устанавливаются на "краю" сети, в центрах обработки данных, а также могут защищать высокопроизводительные компьютерные системы.

Они выпускаются в виде автономных устройств, а также в модульном исполнении, и проходят в настоящее время сертификацию в лаборатории CSA Labs (ранее  это -  Международная ассоциация Computer Security). Оба экрана являются виртуализированными устройствами, где  используются многоядерные процессоры и операционная система H4C Comware.

Благодаря высокой производительности они могут обрабатывать в реальном масштабе времени трафик таких приложений, как VoIP, видео, средства совместной работы.

Начальная стоимость экранов SecPath F1000 Series составляет 10 тыс. долл., F5000-A5 - не превышает 100 тыс. долл., для модулей SecBlade VPN она составляет 25 тыс. долл.

10.09.09 15:09

Вышли новые версии Dr.Web для почтовых серверов Unix и Dr.Web Mail Gateway 5.0

Компания «Доктор Веб» объявила о выпуске новых версий программных комплексов Dr.Web для почтовых серверов Unix и Dr.Web Mail Gateway 5.0 под Linux.

Программные комплексы предназначены для проверки всего входящего SMTP-трафика на наличие вирусов и защиты почты от спама и прочей нежелательной корреспонденции. Обновлённые продукты поддерживают ОС Linux c ядром версии 2.4 и выше. Исходя из конкретной необходимости, системные администраторы могут выбирать между этими двумя продуктами: первый может быть интегрирован с различными почтовыми системами, а второй функционирует только в качестве почтового шлюза, говорится в сообщении «Доктора Веб».

Новые версии Dr.Web содержат большое количество изменений, оптимизировавших их функциональность. В частности, упрощена процедура установки за счет использования нового формата дистрибутивных пакетов. Добавлена возможность управления через интуитивно понятный веб-интерфейс. Улучшен дизайн шаблонов отчетов, расширены возможности сбора статистики, добавлена поддержка динамического распределения нагрузки для оптимизации загрузки сервера без необходимости проведения серии ручных тестов.

В то же время, расширены возможности по управлению карантином: пользователь может проводить все необходимые действия как через веб-интерфейс, так и через специальную утилиту, либо через управляющие письма. Появилась возможность архивирования всей проходящей почты.

Кроме того, в новых версиях программных комплексов Dr.Web добавлена возможность создавать правила обработки произвольной сложности практически для каждого отдельного письма, а с использованием нового плагина modifier – производить практически ничем не ограниченные изменения для всех проверяемых писем. Настройки сервисов фильтрации и базы карантина теперь могут храниться в хранилищах самого различного типа – от простых файлов до баз данных типа Oracle.

Для перехода на Dr.Web для почтовых серверов Unix и Dr.Web Mail Gateway 5.0 продукты необходимо переустановить. Для удобства перехода новые версии содержат скрипты, позволяющие преобразовать настройки старой версии.

11.09.09 13:20

Symantec оснастил Norton 2010 технологией оценки репутации файлов Quorum

Корпорация Symantec объявила о внедрении в продукты семейства Norton 2010 – Norton Internet Security 2010 и Norton AntiVirus 2010 – технологии Quorum, обеспечивающей защиту данных на основе оценки репутации. Эффективность данной технологии, позволяющей автоматически распознавать новые вредоносные программы достигается благодаря работе с огромным сообществом пользователей продуктов Symantec, говорится в сообщении компании.

«С новой технологией изменяются правила борьбы с вредоносным ПО, – считает Стивен Триллинг (Stephen Trilling), старший вице-президент Symantec по технологиям безопасности и защиты. – Благодаря знаниям и опыту десятков миллионов пользователей мы сможем выявлять угрозы, которые традиционные средства обеспечения безопасности не видят».

В основе традиционных антивирусных программ лежат сигнатуры вирусов и практика внесения в «черный список» тех элементов вредоносного ПО, которые должны быть заблокированы на компьютере пользователя. Новый подход, реализованный в технологии Quorum, дополняет традиционные методы защиты от вредоносного ПО. При классификации файлов как «опасные» или «безопасные» он обращается к опыту многочисленных пользователей.

В модуле Quorum, обеспечивающем безопасность на основе репутации, используются данные, полученные из множества различных источников, включая: анонимную информацию, предоставленную десятками миллионов членов сообщества Norton Community Watch, данные издателей ПО, а также анонимные данные от клиентов крупных предприятий, поступающие с помощью специальной программы сбора данных.

Информация постоянно импортируется и передается в специальный модуль, определяющий репутационный рейтинг каждого файла, причем сам файл при этом никогда не сканируется. Для точной оценки репутации файла Quorum использует такую информацию о нем, как распространенность, время существования и другие атрибуты. Затем эти рейтинги с помощью масштабной «облачной» инфраструктуры серверов Symantec предоставляются всем пользователям продуктов компании, пояснили в Symantec.

Технология Quorum лишает хакеров возможности видоизменять вредоносное ПО таким образом, чтобы обычные средства сканирования на основе сигнатур не могли его обнаружить. Более того, при использовании Quorum, чем интенсивнее нарушитель защиты модифицирует вредоносный файл, тем более очевидной становится его небезопасность, подчеркнули в Symantec. Помимо создания дополнительного уровня защиты, Quorum также позволяет более агрессивно применять другие технологии обеспечения безопасности Symantec, включая эвристику и сканирование поведения приложений.

14.09.09 00:00

Apple выпустила обновление для Mac OS X 10.6 Snow Leopard

Через две с небольшим недели после релиза операционной системы Mac OS X 10.6 Snow Leopard компания Apple выпустила первое обновление для этой программной платформы.

В состав апдейта Mac OS X 10.6.1 включены исправления обнаруженных ошибок и последняя версия плагина Adobe Flash Player с индексом 10.0.32.18. В плеере устранено несколько опасных уязвимостей, некоторые из которых теоретически могут использоваться для получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нем произвольных операций. Для организации атаки необходимо вынудить пользователя посетить сформированную специальным образом веб-страницу.

Обновление также содержит дополнения, улучшающие совместимость с некоторыми моделями принтеров и 3G-модемами Sierra Wireless. Кроме того сообщается об устранении ошибки, приводившей к внезапной остановке воспроизведения DVD.

Загрузить обновление для Mac OS X 10.6.1 можно либо через встроенные в операционную систему средства обновления, либо через сайт компании Apple.

16.09.09 12:50

Symantec выпустил комплексное решение для малого бизнеса

Компания Symantec запустила в России продажи специализированного решения для малого бизнеса - Symantec Protection Suite Small Business Edition.

По словам технического консультанта Symantec Олега Головенко, продукт представляет собой легкий в использовании универсальный комплекс ПО для защиты критически важных для бизнеса ресурсов и информации; использование универсального решения от Symantec позволяет не только защищать, но и при необходимости быстро восстанавливать данные и компьютерные системы, пострадавшие от современных угроз.

Symantec Protection Suite Small Business Edition, разработанное специально для малых и средних предприятий, направлено на решение нескольких задач, часть из которых достаточно нова для классического понятия «информационной безопасности», утверждает Головенко. Так, функции комплексной защиты рабочих станций и серверов, включающей антивирусную защиту, поведенческий анализ, контроль сетевого трафика, а также контроль и управление устройствами и приложениями, расширяются за счет модуля резервного копирования рабочих ПК и ноутбуков.

Такой подход к безопасности, как пояснил Олег Головенко, позволяет быть уверенными, что при возникновении любой опасности или атаки, включая возможное вирусное заражение, всю офисную систему и отдельные рабочие станции всегда можно быстро и просто восстановить.

Новое решение состоит из нескольких продуктов – как производства Symantec, так и других компаний, таких как Veritas, Sygate, WholeSecurity, PowerQuest и др.

В целом Symantec Protection Suite Small Business Edition включает: защиту от сетевых угроз – брандмауэр на основе правил и Generic Exploit Blocking (GEB) на основе технологии Sygate; технологию защиты от спама на основе технологий Brightmail – отсевает около 97% спам-сообщений при минимальном уровне ложных срабатываний: превентивную защиту от угроз – защиту от неизвестных угроз (то есть атак нулевого дня) – технологию Symantec TruScan Proactive Threat Scan, которая не использует сигнатуры, на основе технологий Whole Security; защиту от вирусов и программ-шпионов – Symantec Endpoint Protection Small Business Edition; резервное копирование и восстановление – Symantec Backup Exec System Recovery Desktop Edition на основе технологий PowerQuest.

По словам Головенко, Symantec Protection Suite Small Business Edition ориентирован как на квалифицированных пользователей, так и на начинающих специалистов. Продукты, составляющие комплекс, содержат максимум автоматических процедур, но при этом позволяют производить любые операции как в ручном, так и в автоматическом режиме.

«Symantec Endpoint Protection Small Business Edition объединяет защиту от вирусов и программ-шпионов, файрвол рабочей станции и систему предотвращения вторжений (IPS) в одном агенте, который управляется посредством одной консоли управления, что, согласитесь довольно удобно», - отметил технический консультант Symantec.

По мнению Олега Головенко, с новым продуктом для малого бизнеса компания выходит в очень удачное время - рынок готов к появлению подобных продуктов, малый бизнес осознает потребность в комплексной защите информационной среды предприятия. Стоимость версии решения для малого бизнеса составляет от 1,6 тыс. руб. за один ПК и ниже.

16.09.09 15:02

Началось тестирование Dr.Web с обновленным файловым монитором

Компания «Доктор Веб» объявила о начале бета-тестирования продуктов Dr.Web с обновленным файловым монитором SpIDer Guard.

Новый SpIDer Guard работает как на 32-, так и на 64-битных платформах.

В обязанности сторожа входит контроль «на лету» всех операций с файлами, моментальный перехват обращений к файлам на дисках и съемных носителях, отслеживание действий запущенных процессов и их блокировка в случае вирусной опасности.

Технология минифильтров, использованная в обновленном SpIDer Guard, обеспечивает лучшую совместимость с операционной системой и избавляет монитор от различных конфликтов как с ОС, так и со сторонними приложениями.

Благодаря значительному улучшению взаимодействия файлового монитора с антивирусным ядром существенно возросла эффективность проверки, серьезно повысилась устойчивость SpIDer Guard, а количество ошибок в ходе его работы сведено к минимуму.

Кроме того, существенно упрощена настройка монитора через графический интерфейс агента.

16.09.09 15:15

Panda Security выпустила версию Global Protection 2010, совместимую с Windows 7

Компания Panda Security выпустила версию Panda Global Protection 2010, совместимую с Windows 7. Благодаря этому пользователи, установившие бета-версию новой операционной системы от Microsoft, уже сейчас могут попробовать Panda Global Protection 2010, причем бесплатно, а с выходом «семерки» - купить лицензию.

Благодаря принципу «Коллективной безопасности» Panda Global Protection 2010 транслирует знания, полученные от сообщества миллионов пользователей Panda по всему миру. Каждый новый полученный файл в течение 6 минут проходит автоматическую классификацию. Серверы «Коллективного разума» в ежедневном режиме автоматически классифицируют свыше 50 тыс. новых вредоносных экземпляров.

Такие технологии соотносят информацию о вредоносных кодах, полученную от каждого компьютера, с целью непрерывного улучшения уровня защиты мирового сообщества пользователей.

ПО Global Protection 2010 предназначено для обеспечения максимальной защиты при минимальном использовании ресурсов ПК. Благодаря технологии «Коллективного разума» влияние на производительность ПК снижено на 80% по сравнению с предыдущей версией.

Решение предлагает улучшенную на 60% скорость браузинга и улучшенную на 40% скорость загрузки по сравнению с предыдущей версией и при этом потребляет всего 8 MБ оперативной памяти ПК.

17.09.09 13:53

Microsoft выпускает для разработчиков новую утилиту проверки безопасности

Корпорация Microsoft выпустила еще одну утилиту общего назначения, предназначенную для оценки безопасности приложений.

Microsoft Minifuzz – это легковесный файловый инспектор, обнаруживающий наличие программных багов методом впрыска случайных данных в приложение. Согласно требованиям Secure Development Lifecycle (SDL), весь программный код на стадии разработки должен проходить интенсивные проверки на наличие возможности переполнения буфера и других распространенных ошибок.

Данная утилита – одно из двух приложений для обеспечения безопасности, которые корпорация Microsoft выпустила в эту среду.

Вторая программа, BinScope Binary Analyzer, проверяет внедрение при разработке всех необходимых методов безопасного программирования. Среди тех вещей, на наличие которых осуществляется проверка – присутствие флага /GS, затрудняющего эксплуатацию переполнения буфера, а также использование последней версии компилятора.

BinScope работает только тогда, когда у пользователя есть доступ к private symbol, что предотвращает возможность вредоносного использования программы посторонними.

Новые приложения пополнили коллекцию утилит для разработчиков от Microsoft, в числе которых уже находится выпущенная в прошлом году программа SDL Threat Modeling Tool и более свежая утилита с открытым кодом под названием !exploitable Crash Analyzer.

18.09.09 09:51

«Первый Республиканский Банк» внедрил систему аутентификации на базе eToken

Компания Aladdin сообщила о развертывании системы строгой аутентификации с применением смарт-карт eToken в «Первом Республиканском Банке» (ОАО ПРБ).

Для обеспечения высокого уровня защиты банковских операций, совершаемых со счетами, максимальное значение в банке придаётся аутентичности и возможности доказательства подлинности субъекта, предоставляющего свои реквизиты для доступа к системам и приложениям. Стремясь к обеспечению высокого уровня информационной безопасности, банк принял решение о переходе на использование технологий смарт-карт.

Генеральным партнером проекта была выбрана компания Aladdin. Смарт-карты eToken от Aladdin являются корпоративным стандартом ряда банков, что послужило дополнительным аргументом в пользу сотрудничества, отметили в Aladdin. Кроме того, для ПРБ принципиальное значение имела возможность обеспечения быстрых сроков поставки, качество интеграции, а также обучение настройке и самостоятельной поддержке решений Aladdin в ИТ-инфраструктуре банка.

Построение системы безопасного доступа на рабочую станцию, в сеть, домен, а также интеграция со СКУД для доступа в помещения стали основными задачами проекта Aladdin в ПРБ. В рамках первого этапа проекта было протестированы, а затем введены в эксплуатацию смарт-карты eToken PRO 32К и считыватели для них в ГО банка. Далее было реализовано внедрение решения eToken Network Logon для обеспечения усиленной защиты в сети под управлением Microsoft Windows и аутентификация в почтовом клиенте, используемом в банке. Со стороны Aladdin были проведены соответствующие консультации и работы по обеспечению контроля за корректностью встраивания.

Сегодня на базе смарт-карт Aladdin в ПРБ развернута централизованная система управления правами доступа сотрудников, обеспечена идентификация и двухфакторная аутентификация, а также реализована интеграция с системой контроля доступа в помещения (СКУД) с помощью встроенной в смарт-карту eToken RFID-метки.

«Внедрение смарт-карт eToken и решения eToken Network Logon позволили свести к нулевому показателю случаи разглашения и использования чужой учётной записи для доступа к компьютерам и данным. Процесс интеграции был реализован в минимальные сроки без каких-либо проблем за счет полной совместимости продуктов Aladdin с операционной средой MS Windows. Используемые технологии отвечают всем требованиям банка как на данный момент, так и с точки зрения дальнейших технологических перспектив», – прокомментировал результаты проекта Сергей Коханько, начальник Отдела информационной защиты и безопасности ПРБ.

ПРАВОВЫЕ ВОПРОСЫ ИБ

07.09.09 00:00

Банда киберпреступников украла с чужих счетов 5,6 млн рублей

Заместитель Генерального прокурора РФ Владимир Малиновский утвердил обвинительное заключение по уголовному делу в отношении 4 участников организованной группы, специализирующейся на компьютерных мошенничествах.

Согласно данным следствия, житель города Чебоксары Чувашской Республики Андриан Степанов организовал преступную группу из числа посетителей хакерского форума (закрытого в настоящее время). Кроме Степанова, в преступную банду входили житель Москвы Ариф Марданов, житель города Орска Оренбургской области Вениамин Царинский и житель города Тимашевска Краснодарского края Алексей Самойлюкевич.

С августа по октябрь 2007 года указанные лица, используя вредоносные компьютерные программы, похищали данные (пароли, логины) клиентов системы электронных платежей ЗАО "Объединенная система моментальных платежей". Используя эти данные, злоумышленники  получали доступ к чужим счетам и перечисляли с них денежные средства. Таким образом, члены преступной банды похитили более 5,6 миллиона рублей. Впоследствии Царинский обналичил часть денег в размере 15 тысяч рублей путем почтовых денежных переводов на свое имя.

В 2008 г. участники киберпреступники были задержаны. При обыске в квартире Степанова обнаружен пистолет системы Коровина и пять патронов к нему.

Участники организованной преступной группы обвиняются в 41 эпизоде мошенничества, совершенного в особо крупном размере (ч. 4 ст. 159 УК РФ) и неправомерном доступе к компьютерной информации (ст. 272 УК РФ). Кроме того, Степанову предъявлено обвинение в совершении преступления, предусмотренного ст. 222 УК РФ (незаконное хранение огнестрельного оружия и боеприпасов), Царинскому – по ст. 174-1 УК РФ (легализация денежных средств, полученных преступным путем), а Самойлюкевичу – по ст. 273 УК РФ (использование вредоносных программ для ЭВМ).

В ходе следствия Степанову была избрана мера пресечения в виде заключения под стражу, Марданову – залог в сумме 1 миллион рублей, а остальным участникам преступной группы – подписка о невыезде и надлежащем поведении.

В связи с тем, что большинство преступлений было совершено обвиняемыми с использованием компьютерной техники, установленной в квартире Царинского, материалы уголовного дела направлены в суд Ленинского района города Орска Оренбургской области для рассмотрения по существу.

08.09.09 00:00

ФСБ планирует пускать пользователей в интернет по паспорту

В ФСБ прорабатывается нормативно-правовая инициатива по изменению правил торговли мобильными модемами. В силовых структурах считают продажу USB-модемов без предъявления паспорта «ненормальной практикой».

Инициатива по ограничению торговли мобильными устройствами, позволяющими выходить в интернет, находится в стадии разработки, заявил источник в структурах государственной безопасности. «То, что мобильный USB-модем можно купить без предъявления паспорта, это ненормально», – заявил источник.

Стоит отметить, что сейчас USB-модемы для выхода в интернет можно купить без предъявления паспорта.

Продавец в салоне «Евросети» рассказал, что купить без документов можно WiMAX-модем компании Yota. «При выходе в интернет необходимо регистрироваться на сайте Yota и вводить паспортные данные, но их никто не проверяет, это пустая формальность», – сообщил сотрудник «Евросети».

«Покупатель WiMAX-модема «Комстар» обязан предъявить паспорт, – сообщили в пресс-службе компании. – Он нужен для заключения договора между абонентом и оператором на предоставление услуги связи».

В салонах компании «Связной» продается одноименный 3G−модем без sim-карты, поэтому для его покупки не нужен паспорт.

«USB-модемы «Билайн» продаются в комплекте с sim-картой, соответственно по паспорту», – заявила пресс-секретарь «Вымпелкома» Ксения Корнеева.

Независимые эксперты удивлены инициативой правоохранительных органов. Они признаются, что не понимают, каким образом изменение правил продажи USB-модемов даст ФСБ новую информацию о пользователях. «Есть модемы, предназначенные для работы в сетях, которые предусматривают жесткую идентификацию абонентского терминала, это GSM и CDMA. Это позволяет привязать идентификатор оборудования к личности абонента, – заявил юрист Антон Богатов. Что касается Wi-Fi и WiMAX, то такой модем не передает в сеть регистрационную информацию, совершенно бессмысленно продавать их по паспорту. Сеть Wi-Fi или WiMAX работает с любыми модемами, которые к ней обращаются, поэтому ничего не мешает купить модем на Украине и использовать его в Москве».

09.09.09 00:00

IEEE изучает концепцию «цифровой личной собственности»

Несмотря на все свои недостатки системы DRM в настоящее время  представляют собой наиболее эффективные средства защиты авторских прав. Ситуация может измениться если комитет IEEE утвердит более совершенное решение, позволяющее бороться с цифровым пиратством, не нарушая прав потребителей.

Новая рабочая группа, которую  возглавляет Пол Свизи, занимается исследованием преимуществ и недостатков принципиально нового стандарта защиты интеллектуальной собственности. Авторы концепции, получившей название «цифровая личная собственность» (Digital personal property), предлагают рассматривать приобретаемый мультимедийный контент в качестве физического объекта.

Система работает следующим образом. Цифровой объект собственности, состоит из двух ключевых элементов - папки title folder и ключа playkey. Первый элемент представляет собой копию информационного наполнения, которая может храниться в зашифрованном виде на любом носителе. Однако для воспроизведения DPP-контента требуется уникальный ключ, предоставляемый владельцу при покупке. Для хранения ключей используется особая защищенная от взлома электронная схема внутри компьютера, сотового телефона или другого устройства. Как вариант, ключ может храниться в безопасном онлайновом хранилище.

Владелец ключа становится фактическим владельцем контента и может распоряжаться собственностью по своему усмотрению, в том числе копировать файлы, распространять их и передавать во временное пользование сторонним лицам. Ключ, в отличие от содержимого папки, не может быть скопирован, однако третьему лицу можно передать ссылку на него. Принимая такое решение необходимо соблюдать меры предосторожности. При желании «арендатор» может переместить ключ в собственное хранилище, в этом случае законный владелец лишится всех прав на купленный файл.

Пол Свизи считает, что описанная выше система лишена большинства недостатков, свойственных современным DRM-решениям. В том числе, решение не требует аутентификации пользователя на Интернет-серверах, которые могут выйти из строя и позволяет совершенно легально изготавливать любое количество резервных копий. Новая технология также предельно упрощает процесс передачи объекта собственности, для этого достаточно сменить владельца ключа. При этом, правообладатели могут не испытывать беспокойства, система не позволит поделиться приобретенным фильмом или аудио-файлом со всем миром.

По правилам, установленным IEEE, у членов рабочей группы есть шесть месяцев для того, чтобы принять решение о целесообразности продолжения работ над проектом и подтвердить техническую осуществимость решения.

11.09.09 14:15

Роскомнадзор настаивает на выполнении требований закона "О персональных данных"

По состоянию на 7 сентября лишь около 64 700 операторов направили в Федеральную службу по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) уведомление об обработке персональных данных, тогда как, по различным оценкам, в России насчитывается от 3,5 до 7 млн таких операторов. Об этом заявила Лариса Васильева, начальник управления по защите прав субъектов персональных данных на Всероссийской конференции «Обеспечение информационной безопасности. Региональные аспекты».

По ее словам, на сентябрь 2009 г. Роскомнадзор провел 205 проверок, из которых 119 – плановые.

По результатам проверок было вынесено 293 предписания, составлено 27 протоколов об административных правонарушениях. Судами рассмотрено 14 административных дел и взыскано штрафов на 28 тыс. руб.

Как подчеркнула Васильева, Роскомнадзор настаивает на выполнении операторами требований Федерального закона №152, касающихся уведомления уполномоченного органа об обработке персональных данных. При этом Роскомнадзор готов обсуждать предложения по совершенствованию законодательства в области защиты персональных данных.

16.09.09 19:49

Компьютерное пиратство в Москве: приговоры судов по 24 уголовным делам

Некоммерческое партнерство «Поставщиков программных продуктов» (НП ППП) опубликовало приговоры российских судов по 24 уголовным делам, связанным с компьютерным пиратством.

Так, 26 мая 2009 г. мировой суд Москвы вынес приговор по делу гражданина А. и приговорил его к наказанию в виде штрафа в размере 10 000 руб. Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 26 ноября 2008 г. в отношении гражданина А., который устанавливал контрафактное ПО Microsoft в гостинице «Куровская».

9 апреля 2009 г., мировой суд Москвы вынес приговор по делу гражданина Б. и проговорил его к наказанию в виде штрафа в размере 8 000 руб. Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 18 февраля 2009 г. в отношении гражданина Б. в Москве. В ходе проверки было изъято несколько компакт-дисков с нелицензионными копиями ПО Microsoft.

15 апреля 2009 г., мировой суд Москвы вынес приговор по делу гражданина Д. и проговорил его к наказанию в виде штрафа в размере 5 000 руб. Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 24 декабря 2008 г. в отношении гражданина Д. в г. Москве. В ходе проверки был изъят компакт-диск с нелицензионными копиями ПО Microsoft.

23 июня 2009 г., мировой суд Москвы вынес приговор по делу гражданина Ф. и проговорил его к наказанию в виде штрафа в размере 5 000 руб. Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 3 апреля 2009 г. в отношении гражданина Ф. в Москве. В ходе проверки было изъято несколько компакт-дисков с нелицензионными копиями ПО Microsoft.

3 апреля 2009 г., мировой суд Москвы вынес приговор по делу гражданина П. и проговорил его к наказанию в виде лишения свободы на срок 6 месяцев с отбыванием наказания в колонии общего режима. Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 25 декабря 2009 г. в отношении гражданина П. в Москве. В ходе проверки было изъято 12 компакт-дисков с нелицензионными копиями ПО.

25 мая 2009 г., мировой суд г. Москвы вынес приговор по делу гр-на П. и проговорил его к наказанию в виде лишения свободы на срок 2 года и 6 месяцев условно с испытательным сроком 1 год, а также штрафу в размере 3 000 рублей (94 долларов США). Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 27 марта 2009 г. в отношении П. в торговом павильоне г. Москве. В ходе проверки было изъято большое количество компакт-дисков с нелицензионными копиями ПО.

16 июня 2009 г., мировой суд г. Москвы вынес приговор по делу гр-ки П. и проговорил ее к наказанию в виде лишения свободы на срок 6 месяцев условно с испытательным сроком 6 месяцев. Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 20 апреля 2009 г. в отношении П. в торговом павильоне г. Москвы. В ходе проверки было изъято большое количество компакт-дисков с нелицензионными копиями ПО Майкрософт.

10 июня 2009 г., мировой суд г. Москвы вынес приговор по делу гр-на С. и проговорил его к наказанию в виде лишения свободы на срок 6 месяцев условно с испытательным сроком 6 месяцев.

Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 16 марта 2009 г. в отношении гр-на С. в торговом павильоне г. Москвы. В ходе проверки было изъято большое количество компакт-дисков с нелицензионными копиями ПО.

26 мая 2009 г., мировой суд г. Москвы вынес приговор по делу гр-на С. и проговорил его к наказанию в виде штрафа в размере 6 000 рублей (188 долларов США). Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 29 января 2009 г. в отношении гр-на С., работающего продавцом-консультантом в магазине г. Москвы. В ходе проверки было изъято несколько компакт-дисков с нелицензионными копиями ПО.

26 июня 2009 г., мировой суд г. Москвы вынес приговор по делу гр-ки Б. и проговорил ее к наказанию в виде штрафа в размере 10 000 рублей (312 долларов США). Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 10 мая 2009 г. в отношении гр-ки Б. в г. Москве. В ходе проверки было изъято три компакт-диска с нелицензионными копиями ПО Майкрософт.

17 июня 2009 г., районный суд г. Москвы вынес приговор по делу гр-на К. и проговорил его к наказанию в виде лишения свободы на срок 7 месяцев условно с испытательным сроком 1 год. Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 19 марта 2009 г. в отношении гр-на К. в г. Москве. В ходе проверки было изъято 11 компакт-дисков с нелицензионными копиями ПО.

15 июня 2009 г. районный суд г. Москвы вынес приговор по делу гр-на Р. и проговорил его к наказанию в виде лишения свободы на срок 1 год условно с сроком 1 год. Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 20 марта 2009 г. в отношении гр-на Р. в г. Москве. В ходе проверки было изъято несколько компакт-дисков с нелицензионными копиями ПО Майкрософт.

15 июня 2009 г. районный суд г. Москвы вынес приговор по делу гр-на С. и проговорил его к наказанию в виде лишения свободы на срок 6 месяцев условно с испытательным сроком 1 год. Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 9 февраля 2009 г. в отношении гр-на С. в торговом павильоне г. Москвы. В ходе проверки было изъято 9 компакт-дисков с нелицензионными копиями ПО Майкрософт.

26 июня 2009 г., районный суд г. Москвы вынес приговор по делу гр-ки С. и проговорил ее к наказанию в виде лишения свободы на срок 2 года 6 месяцев условно с испытательным сроком 2 года. Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 9 декабря 2008 г. в отношении гр-ки С. в торговом павильоне п. Запрудня Московская области. В ходе проверки было изъято некоторое количество компакт-дисков с нелицензионными копиями ПО.

16 июня 2009 г., районный суд г. Москвы вынес приговор по делу гр-на В. и проговорил его к наказанию в виде лишения свободы на срок 1 год условно с испытательным сроком 1 год. Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 30 декабря 2008 г. в отношении гр-на В. в торговом павильоне г. Москвы. В ходе проверки было изъято 15 компакт-дисков с нелицензионными копиями ПО Майкрософт.

9 июля 2009 г. мировой суд г. Москвы вынес приговор по делу гр-на Б. и приговорил его к наказанию в виде штрафа в размере 10 000 рублей (313 долларов США). Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 16 апреля 2009 года в отношении гр-на Б., который устанавливал контрафактное ПО Майкрософт в г. Москве. В ходе проверки правоохранительных органов было изъято несколько компакт-дисков с установленными нелицензионными копиями ПО Майкрософт.

8 июня 2009 г., районный суд г. Москвы вынес приговор в отношении гр-на Е. и приговорил его к наказанию виде 9 месяцев лишения свободы условно с испытательным сроком 1 год и штрафу 2500 Руб. (78 Долларов США). Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 27 апреля 2009 года в отношении гр-на Е., который устанавливал контрафактное ПО Майкрософт в г. Москве. В ходе проверки было изъято несколько компакт-дисков и ПК с установленными нелицензионными копиями ПО.

13 июля 2009 г., районный суд г. Москвы вынес приговор в отношении гр-на Ш. и приговорил его к наказанию виде 9 месяцев лишения свободы условно с испытательным сроком 1 год. Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 10 апреля 2009 года в отношении гр-на Ш., который устанавливал контрафактное ПО Майкрософт в г. Москве. В ходе проверки было изъято несколько компакт-дисков и жесткий диск с установленными нелицензионными копиями ПО Майкрософт.

18 июня 2009 г., Мировой судебный участок г. Москвы вынес приговор в отношении гр-на Т. и приговорил его к штрафу в размере 10 000 рублей (312 долларов США). Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 25 марта 2009 года в отношении гр-на Т., который устанавливал контрафактное ПО в г. Москве. В ходе проверки было изъято несколько компакт-дисков и жесткий диск с установленными нелицензионными копиями ПО.

16 июня 2009 г., районный суд г. Москвы вынес приговор в отношении гр-на В. и приговорил его к наказанию виде 1 года лишения свободы условно с испытательным сроком 6 месяцев и штрафом 10 000 Рублей (312 Долларов США). Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 28 мая 2009 года в отношении гр-на В., который устанавливал контрафактное ПО в г. Москве. В ходе проверки было изъято несколько компакт-дисков и жесткий диск с установленными нелицензионными копиями ПО.

23 июня 2009 г., районный суд г. Москвы вынес приговор в отношении гр-на Р. и к наказанию виде 1 года 6 месяцам лишения свободы условно с испытательным сроком 2 года. Данное дело было возбуждено по факту проверки, проведенной сотрудниками правоохранительных органов 12 марта 2009 года в отношении гр-на Р., который устанавливал контрафактное ПО Майкрософт в г. Москве. В ходе проверки был изъят компакт-диск и жесткий диск с установленными нелицензионными копиями ПО Майкрософт.

ВЫСТАВКИ, КОНФЕРЕНЦИИ, КУРСЫ

07.09.09 12:53

В Подмосковье пройдет конференция по защите информации DLP-Russia 2009

В начале октября в Подмосковном отеле «Авантель Клаб Истра» Экспертный Совет «DLP-Эксперт» проведет II всероссийскую конференцию по защите информации от внутренних угроз DLP-Russia 2009. Генеральным спонсором мероприятия выступит компания InfoWatch.

DLP-Russia - ежегодная конференция, призванная на регулярной основе собирать лучших экспертов в области DLP-решений (систем защиты конфиденциальной информации от внутренних угроз информационной безопасности). Это единственная в России площадка, где можно вживую ознакомиться с работой всех представленных на отечественном рынке решений по защите от внутренних угроз информационной безопасности.

В этом году одним из центральных событий мероприятия станет выступление Ведущего офицера информационной безопасности испанской компании FCC Gianluca D’Antonio на тему «DLP как услуга в модели распределенных вычислений». Презентация будет особенно интересна российским слушателям в контексте того, что Испания является страной с самым строгим законодательством в Европе в области требований к защите персональных данных и конфиденциальной корпоративной информации.

В ряду приоритетных тем докладов на DLP-Russia 2009 также обозначены:

«Влияние экономических кризисных условий на ситуацию с утечками конфиденциальной информации в компаниях»; «Российские и международные стандарты и нормативы в контексте DLP-решений (в том числе соответствие 152-ФЗ о персональных данных, новому стандарту ЦБ)»; «Правовые и юридические аспекты (легитимность) применения DLP систем»; «Стратегия и тактика разработки и внедрения систем по защите конфиденциальной информации»; «Потребность в DLP-системах и их окупаемость на предприятиях SMB-рынка»; «Интеграция DLP-систем в рамках общей концепции безопасности компаний»; «Международный опыт применения DLP-решений»; «Практика внедрения и использования DLP-систем в российских компаниях».

«В прошлом году конференция собрала более 150-ти участников из различных регионов России, СНГ и зарубежья. Высокий интерес к мероприятию был не в последнюю очередь вызван обсуждением существующих нормативов в сфере защиты конфиденциальных данных, таких как банковский стандарт PCI DSS и др. В этом году основной упор в обсуждении будет сделан на наиболее актуальном для России нормативе - 152-ФЗ о персональных данных. В связи с вступлением в силу в этом году данного закона, нам особенно интересно будет обсудить с экспертами вопрос, как DLP-системы могут помочь компаниям в защите персональных данных», - сказал Сергей Сажин, руководитель службы развития информационной безопасности «ВымпелКома», участник DLP-Russia 2008.

«Безусловно, кризис вывел на первый план проблему обеспечения внутренней информационной безопасности как частных компаний, так и госструктур, - отметил со своей стороны Владимир Скиба, начальник отдела информационной безопасности ФТС России, участник DLP-Russia 2008. - Вопросам защиты конфиденциальной информации от утечки стало уделяться повышенное внимание. Наиболее актуальные из них - комплексность защиты информации, роль DLP-решений в практике защиты от утечки персональных данных, документов, составляющих коммерческую тайну, на примере пилотных внедрений в российских компаниях – эксперты будут обсуждать на предстоящей конференции DLP-Russia 2009».

Напомним, что открыта регистрация на конференцию DLP-Russia 2009. Спонсорами мероприятия выступят такие крупные игроки международного ИТ-рынка, как Cisco, Symantec, Websense и другие компании.

Целевой аудиторией мероприятия являются: международные эксперты в области защиты конфиденциальных данных – ведущие мировые аналитики, представители компаний-разработчиков и интеграторов DLP-систем, а также офицеры информационной безопасности крупнейших российских и зарубежных компаний.

11.09.09 13:17

SecurityTubeCon: первая хакерская онлайн-конференция

SecurityTubeCon – это первая хакерская конференция, которая целиком и полностью пройдет онлайн. Дни проведения мероприятия - с шестого по восьмое ноября этого года. Цель ее проведения состоит в том, чтобы демократизировать подобные хакерские собрания и предоставить любому исследователю, вне зависимости от его физического местонахождения, поделиться своими знаниями с другими.

Процедура авторизации докладчиков также будет отличаться от общепринятой, поскольку организаторы не собираются ничего одобрять или запрещать – если у тебя есть что сказать, ты будешь выслушан. Согласно задумке, конференция – не место для оценки работ, а общая платформа для обмена знаниями. Люди, заинтересованные в прослушивании того или иного выступления, будут иметь возможность в определенное время подключиться к одному из скринкастов, а также задавать вопросы и обсуждать работу через IRC или специальные комнаты в чате.

Решившиеся представить свои работы должны будут иметь их полную видеозапись. Все видеоматериалы через неделю после окончания конференции можно будет совершенно бесплатно загрузить из Сети.

Конференция SecurityTubeCon предложит четыре главные темы:

• Исследования: лучшие исследования и уязвимости нулевого дня.

• Учебные материалы: подробные обучающие материалы по технологиям безопасности.

• Демонстрация утилит: демонстрация новейших утилит самими авторами.

• Демонстрация средств обеспечения безопасности: демонстрация средств защиты от различных компаний и организаций.

Более подробную информацию можно найти на официальном сайте мероприятия.

14.09.09 20:38

Форум «ИТ-инфраструктура и безопасность бизнеса и госструктур»

Надя Генина

CNews приглашает специалистов в области информационной безопасности, а также заказчиков ИБ-решений на Форум «ИТ-инфраструктура и безопасность бизнеса и госструктур», который состоится 25 ноября в Москве.

25 ноября 2009 г. Агентство маркетинговых коммуникаций CNews Conferences и аналитическое агентство CNews Analytics проведут Форум «ИТ-инфраструктура и безопасность бизнеса и госструктур».

На нем речь пойдет о построении надежных и оптимально защищенных ИТ-инфраструктур в условиях кризиса, заметно урезавшего ИТ- и ИБ-бюджеты.

Главный вопрос – как обеспечить защиту и эффективность бизнеса и госструктур с минимальными затратами?

Российское государство на рынке информационной безопасности выступает и как регулятор, и как одна из главных движущих сил рынка, и как крупнейший заказчик.

В последние годы госрегулирование в России усиливалось. Сегодня перспектив снятия ограничений (в виде обязательных сертификатов и аттестатов) на использование тех или иных решений и продуктов не видно, а органы власти остаются наиболее интересными и привлекательными заказчиками проектов в сфере защиты информации.

Помимо очевидной необходимости реализации в госорганах требований федеральных органов исполнительной власти, уполномоченных в тех или иных вопросах информационной безопасности – ФСБ, ФСТЭК, Роскомнадзора, а, с недавних пор – и Минкомсвязи, необходимо выделить и вполне актуальные, ненадуманные риски для государственных информационных систем.

Среди главных можно отметить сбои в работе информационной системы; потерю, кражу и искажение информации; халатность и недостаточную квалификацию сотрудников; проникновение вредоносного контента, блокирование деятельности сайтов госорганов и их информационных систем.

Можно обозначить три основных направления программно-технической защиты информационных ресурсов в госорганах. Это защита внутренней сети, защита выхода в интернет и защита взаимодействия с удаленными подразделениями.

Те же направления, очевидно, являются приоритетными и для коммерческих заказчиков – в первую очередь, представителей банковского и телекоммуникационного секторов.

Как развивается информатизация госсектора и коммерческих структур в условиях экономического спада?

Какие проекты в области построения и развития ИТ-инфраструктур стали ключевыми на рынке с начала 2009 г.?

Как изменились приоритеты в области информационной безопасности?

Какие методы и средства защиты приобретают все большую актуальность?

Эти и многие другие вопросы будут рассмотрены в рамках Форума «ИТ-инфраструктура и безопасность бизнеса и госструктур»

CNews Conferences приглашает принять участие в Форуме представителей российского рынка информационной безопасности, системных интеграторов, представителей отделов ИТ и ИБ коммерческих организаций, банков, промышленных компаний и телекоммуникационных организаций, а также представителей госструктур.

Мероприятие будет активно освещаться на ресурсах РБК и CNews, будут приглашены тематические СМИ и ведущие бизнес - издания.

Для представителей ИКТ-компаний стоимость участия 17500 руб.

Для представителей всех остальных организаций участие бесплатное*.

15.09.09 00:00

Подготовка XV Форума "Технологии безопасности" идет полным ходом

Форум традиционно удостоен государственной поддержки

О поддержке XV Международного Форума "Технологии Безопасности" подтвердили МВД России, Министерство транспорта РФ, Министерство связи и массовых коммуникаций РФ, ФСБ России, Федеральная служба по техническому и экспортному контролю, Росинформтехнологии, РСПП.

Мероприятие традиционно будет включено в календарный план выставок, проводимых на территории РФ под патронатом Минтранса России на 2010 г., а также в перечень международных и всероссийских конференций, совещаний, семинаров и выставок в области связи и массовых коммуникаций в 2010 г. с участием Минкомсвязи России.

Международный статус мероприятия: национальные павильоны

Представители компании Reed Exhibitions посетили Китай, Тайвань и Корею с целью поддержания международного имиджа форума "Технологии Безопасности"  на рынке Юго-Восточной Азии.

Проведены переговоры с Ассоциацией по развитию внешней торговли Тайваня (Taitra), которая впервые оказывает поддержку Форуму и поможет в организации национального павильона.

Кроме того, в 2010 г. на Форуме будет представлен и национальный павильон Южной Кореи, организованный при поддержке Администрации малого и среднего бизнеса Кореи. Форум "Технологии Безопасности" в очередной раз подтверждает статус международного проекта, ожидая в 2010 году большое количество иностранных экспонентов! В целом по состоянию на начало сентября около 70 компаний из России, Германии, Бельгии, Швеции, Турции, Кореи, Китая, Тайваня и Японии готовы предложить профессиональным  посетителям свои услуги и продукты, и число таких компаний только растет!

Объединение усилий выставочных операторов в интересах отрасли

Форум "Технологии Безопасности" и XII выставка и конференция CSTB’2010 в области цифрового вещания, кабельного и спутникового ТВ, IPTV, HDTV, Broadband, услуг операторов мультисервисных сетей, спутниковой связи и др. будут проводиться одновременно в соседних залах павильона 2 выставочного центра "Крокус Экспо". В связи с этим, организаторами мероприятий было принято решение о совместной  кампании по продвижению мероприятий на бизнес-аудиторию  (системных интеграторов IT-компаний, операторов связи, руководителей кабельных сетей, интернет-порталов и интернет-провайдеров) и приглашению VIP-посетителей. Данное взаимодействие, безусловно, будет способствовать еще более продуктивной работе наших экспонентов!

XV Юбилейный год для Форума "Технологии безопасности"

В 2010 году Форум будет проводиться в 15-й раз. Этот юбилей – праздник не только для нас, организаторов, но, надеемся, и для вас – наших верных партнеров, несмотря на преходящие трудности доказавших свою лояльность по отношению к мероприятию, а также для новичков отрасли и Форума. А в праздник принято удивлять друг друга и дарить подарки.

В связи с этим событием каждый 15-й экспонент, подавший заявку на участие, а также каждый 15-й посетитель, зарегистрировавшийся на сайте, получит сюрприз от организаторов!

Еще больше возможностей для успешных контактов!

Теперь у посетителей мероприятия появится дополнительная возможность заранее спланировать программу личных встреч с экспонентами. Начиная с этого месяца, руководители отраслевых предприятий будут регулярно получать электронную рассылку новостей Форума и личные приглашения о посещении выставки и параллельных мероприятий. На сайте доступны также последние новости компаний-участниц и полная информация о Форуме.

18.09.09 00:00

На Infosecurity Russia 2009 интегратор «Информзащита» и разработчик CЗИ «Код безопасности» представят комплексные услуги и новые продукты

С 29 сентября по 01 октября 2009 года в Москве пройдет крупнейшая выставка по информационной безопасности Infosecurity Russia 2009, участие в которой традиционно принимает группа компаний «Информзащита». В этом году на стенде № 1-701 (павильон № 7) интегратор «Информзащита» представит комплексные услуги по защите персональных данных, защите виртуальных инфраструктур, аутсорсингу информационной безопасности, управлению идентификационными данными, доступом и правами пользователей, инцидентами информационной безопасности, рисками информационной безопасности и услуги в рамках PCI Compliance.

Компания «Код Безопасности», входящая в группу компаний «Информзащита», представит инновационные средства защиты информации, разработанные в соответствии с требованиями законодательства, направленными на защиту персональных данных.

Специалисты Группы компаний «Информзащита» будут читать доклады:

- Предотвращение угроз в корпоративной сети;

- Безопасность виртуальных инфраструктур;

- Защита от DDoS-атак;

- Защита персональных данных;

- Комплексная защита информации от несанкционированного доступа;

- Управление инцидентами и PCI DSS и т.д.

С подробной программой выступлений на стенде можно ознакомиться на сайтах компаний «Информзащита» и  «Кода безопасности».

На выставке традиционно проходит конференция, в рамках которой выступают наиболее авторитетные эксперты и аналитики в области информационной безопасности, в том числе и эксперты группы компаний «Информзащита».

В этом году Михаил Емельянников, директор по развитию бизнеса компании «Информзащита», проведет два круглых стола «Интернет как поле конкурентных битв» и «Безопасность в виртуальной среде: Технологии обеспечения. Почему традиционных средств недостаточно».

Генеральный директор компании «Код безопасности» Александр Ширманов анонсирует на Конкурсе новых продуктов «Львы и Гладиаторы» новый программный продукт Security Code TrustAccess, предназначенный для защиты от несанкционированного доступа сетевых ресурсов информационной системы.

Кроме этого специалисты компании примут участие в 4-рех круглых столах:

- Интернет как поле конкурентных битв;

- Построение и сохранение непрерывности бизнеса в существующих условиях. Информационная безопасность как один из элементов непрерывности?

- Актуальные проблемы внедрения PCI DSS;

- Безопасность в виртуальной среде: Технологии обеспечения. Почему традиционных средств недостаточно.

С подробной программой выступлений на конференции можно ознакомиться на сайте компаний «Информзащита» и  «Кода безопасности».

Выставка Infosecurity Russia 2009 пройдет 29 сентября по 01 октября 2009 года в Экспоцентре на Красной Пресне.

СТАТЬИ, АНАЛИТИКА

08.09.09 16:13

Будни отдела информационной безопасности: злоумышленники и разгильдяи

Сегодня отделы информационной безопасности есть во многих фирмах и даже в государственных организациях. Чем они занимаются? Что входит в обязанности их сотрудников? Как не попасть в поле зрения сотрудников этих отделов? Обо всём этом – рассказ сотрудника одного из банков, пожелавшего сохранить своё инкогнито.

От автора: по понятным причинам ни имя человека, со слов которого написана эта статья, ни его должность, ни название банка, в котором он работает, не раскрываются.

Сам я, вообще говоря, в отделе информационной безопасности нашем формально не числюсь – я просто админ. Но вся деятельность их у меня как на ладони, потому что вечно приходят то логи сервера поднять, то поставить свой софт защитный попросят, то просто проконсультироваться… Там мужики скрытные работают, почти все в прошлом в органах служили, они о своей работе распространятся не любят. Ну, не любят они – я расскажу, только без имён и лиц, как говорится.

Чем отдел ИБ занимается? В разных конторах, наверное, по-разному, но как у нас – так это, в основном, борьба с утечками информации. Конечно, и с вирусами борются, и с попытками в сеть проникнуть, и за тем, чтобы бэкапы создавались, следят… И я слежу, бывает, если они чем-то более важным заняты. Но это всё просто, мало времени на это уходит. Антивирус у нас хороший, на файрволе хорошем тоже мы не экономили, так что здесь проблемы возникают редко. А вот с документами разными проблем не оберёшься.

Раньше всё гораздо проще было. С вирусами и атаками боролись админы, то есть мы, а с утечками документов вообще никак не боролись – брали подписку о неразглашении, и на этом успокаивались. Но, в общем, доигрались: однажды произошла утечка данных по юрлицам, бравшим у нас кредиты, а там же, понимаете сами, всё: и годовой оборот, и вся кредитная история, и залоговое имущество… Словом, для пары наших клиентов это всё закончилось печально, проблем у них было достаточно, ну и банк тоже по голове получил ощутимо. Правда, как-то руководство со всеми договориться всё-таки ухитрилось, и даже до суда не дошло, но в целом история получилась очень неприятная. Тогда и решено было организовать отдел, который не должен допустить, чтобы такое повторилось. И пока, тьфу-тьфу, не допускает.

Как вообще борются с утечками? Вообще-то, конечно, по-разному, и подписка о неразглашении тоже играет свою роль. Первое – это, конечно, разграничение прав доступа. Это азы безопасности, без этого всё остальное можно вообще выкинуть. Если у вас каждый клерк может тихонько свистнуть квартальный финансовый отчёт, о какой тогда безопасности вообще говорить? Второе – защита внутреннего трафика шифрованием.

Если даже кто-то проберётся через файрвол, всё равно ничего особо интересного у нас найти не сможет – все бэкапы хранятся на зашифрованных разделах, корпоративный чат тоже шифруется, так что украсть какой-то важный документ проблематично. Но, правда, это всё не спасает от, пардон, разгильдяйства самих сотрудников. Вот это, наверное, самое большая проблема, с которой очень сложно этому отделу бороться.

Они всех сотрудников проверяют, когда устраиваться приходят – это тоже одна из их обязанностей. Кадровики, конечно, плюются, что иногда очень хороших кандидатов заворачивают, но это всё-таки намного дешевле, чем потом устранять их последствия. К нам на работу не так-то просто устроиться: если хоть малейшее пятно на репутации, хоть малейшее подозрение, особенно если это кандидат на какую-нибудь руководящую должность – всё, до свидания, можно идти пытать счастья в другом месте. Но даже те, кто проходит отбор, не всегда оказываются на высоте. И, как мне объясняли безопасники, в основном совсем не по злому умыслу, а по разгильдяйству и банальной небрежности. Бывает, просто впопыхах по e-mail кому-то письмо отправляют с какими-то документами, из адресной книги не тот адрес выхватят – вот тебе уже и утечка информации. Или по аське менеджер общается с клиентами, окна перепутает – тоже потенциальная угроза утечек. Но ведь нельзя просто запретить аську, скайп, электронную почту – тогда можно просто сразу весь банк закрыть, будет полная уверенность в безопасности. Приходится ловчить, пользоваться специальной системой предотвращения утечек данных.

Как эту систему выбирали – вообще отдельная история. Ни наши доблестные защитники, ни мы тогда почти не представляли, от чего защищаться, как, и что нам вообще нужно. Решили пригласить самую известную контору, которая занимается системами защиты от утечек (их сейчас DLP-системами называют). Не буду название говорить, чтобы проблем потом не было. Они прислали нам своих специалистов, начали свой консалтинг. Всё красиво – слова умные, отчёты длинные, цифры убытков в отчётах – как до Луны расстояние в сантиметрах. За триальную версию, что самое интересное, платить надо, и не так чтобы мало – несколько килобаксов. Но банк наш заплатил, они её поставили на десяток компов и сервер, показали начальству, как всё хорошо работает. И говорят, давайте, мол, внедрять нашу DLP-систему. Хорошо, говорим, давайте, вас для этого сюда и позвали. Внедряли они её, чтобы не соврать, месяца три – мы оборудования кучу нового для неё накупили, шлюз поставили, чтобы он всё фильтровал и не пропускал утечки…Ещё Oracle пришлось купить, который по цене всё купленное оборудование раза в три превзошёл, хотя и нужен он нам был только для этой DLP-шки, до этого как-то и MS SQL обходились.

В общем, в один прекрасный день наши внедренцы пришли и сказали, что всё готово, и можно запускать систему в работу. Запустили, тут же первые предупреждения посыпались – безопасники наши тогда разбираться начали, с сотрудниками задушевные беседы вести. Ко мне даже приходили, но я доказал им, что чист перед ними. А к обеду прибегают наши менеджеры, говорят – катастрофа, ни одно письмо отправить не можем, от начальства по шапке получите. Они и к начальству сбегали, так нам сказано было: делайте что хотите, но чтобы через полчаса всё заработало. Посмотрели – и вправду, шлюз лёг. Пытаемся поднять, запустить снова систему – через пять минут всё по-новому. Плюнули, отключили эту DLP, звоним её поставщикам ругаться. Они приехали, посмотрели, сказали, что у нас слишком много трафика идёт, и сервер не справляется его фильтровать. Попробовали ставить параллельно второй сервер, но он тоже регулярно "валился". Плюс большой проблемой стали ложные срабатывания: если письмо казалось DLP-шке подозрительным, то она его задерживала, и пока кто-нибудь из нашего отдела его не просматривал, оно дальше не шло. На это тоже была масса жалоб, да и начальству сильно не понравилось, что защита так затрудняет работу всех, кто с клиентами общается. Так что пришлось от этой DLP-системы отказаться, хотя и было жалко денег, потраченных на её покупку, и особенно на внедрение – оно вышло дороже, чем сама лицензия. Был у этой системы и ещё один минус, на который безопасники активно жаловались. Там при внедрении нужно было передавать этим внедренцам многие документы, а это, сами понимаете, не очень здорово с точки зрения безопасности. Они ведь хоть и подписывали кучу бумаг о неразглашении, всё равно, если ничего никому не показывать, как-то спокойнее.

Сейчас у нас, конечно, тоже есть система защиты, но уже другая. Начальство она устраивает больше, потому что ничего не блокирует, а только анализирует трафик и выдаёт предупреждения, и их так называемые бизнес-процессы не страдают. Безопасники ругаются, конечно, и говорят, что лучше бы блокировала, но если от этих блокировок и вправду бизнес страдает, то можно и без них обходиться. Хотя, надо сказать, у новой системы и плюсы есть: она и "аську" мониторит, и Скайп, и поиск у них по архиву хорошо сделан… Но вот блокировки нашим защитникам всё-таки не хватает. Хотя они и нашли выход.

Когда система сообщает об утечке, дальше всё зависит от канала, по которому она была. Если через печать, то просто изымают распечатанное. Если по "аське" или "Скайпу", то уже ничего не попишешь, остаётся только наказать виновного. А вот если утечка файла по почте, или через девайсы какие-нибудь, то приходится разбираться, что называется, на местах. Сначала – на рабочем месте, откуда была возможная утечка. Если там всё чисто, и тревога была ложной, то всё хорошо, можно спокойно заниматься своими делами и дальше. А вот если подтвердится, что информация всё-таки утекла, у отдела ИБ появляется задача срочно устранить утечку. Я говорил уже, что из ста утечек девяносто девять происходят по причине банального разгильдяйства сотрудников. Чаще всего бывает, что они просто не успевают всё, что нужно, на работе сделать, и берут документы себе домой. Сейчас вот у нас, например, просто завал по кредитам – каждый день по нескольку сотен заявок поступает, и, конечно, девочки, которые их обрабатывают, буквально тонут в этих бумагах – вернее, не в бумагах даже, а в вордовских файлах, PDF’ах там всяких и всём таком. И хотя им регулярно объясняют, что так делать нельзя, всё равно находится какая-нибудь, которая или на флэшку себе информацию о клиентах перепишет, или по почте на свой отправит… С такими мороки больше всего. Сотрудникам отдела ИБ приходится потом их флэшки чистить, а чаще всего и домой выезжать, и домашние компьютеры тоже чистить. Многие ещё и возмущаются, мол, какое вы право имеете. Но им объясняют, что к чему, что кроме квартальной премии можно и вообще работы лишиться, а на дворе кризис, и никто её никуда за одни только красивые глаза не возьмёт, а к приличным банкам после такой формулировки в трудовой вообще на пушечный выстрел не подпустят. Особенно умным не они объясняют, а начальство. Одному молодцу, как мне говорили, даже сам управляющий мозги вправлял – хотя тот у нас всё равно потом недолго проработал… С большинством, в общем, можно договориться.

Но это я про девяносто девять случаев рассказал, а есть ведь ещё один. Такой случай, когда кто-нибудь недалёкий решает "слить" кому-нибудь информацию – или нашим конкурентами, или конкурентам нашего клиента, или может журналистам даже… Вот здесь уже простым выездом на дом не ограничишься. Инсайдеры – так их называют хитрые: запакуют, например, нужный файл в архив, поставят пароль какой-нибудь длинный, и попробуй докажи, что он что-нибудь важное вынес. Только у нас есть в DLP-шке такой модуль, который контролирует все документы, которые на пользовательских компах лежат. И если видно, что по сетке пришёл файл, который на этом компе не должен лежать, то потом шифруй его, не шифруй – всё равно не отмажешься. А с архивами инсайдеры тоже не очень умно поступают – пересылают себе спокойно, думая, что пароли типа "qwertyuiop" их спасут. Не знают, наивные, что архивы приносят мне, а у меня стоит полный набор утилит по подбору пароля, так что простеньким паролем на ZIP от нас ничего не спрячешь. Параллельно безопасники ведут психологическую обработку нашего доморощенного инсайдера, чтобы узнать, зачем ему данные понадобились, кому он их сбыть собирался… Ну, а когда всё проясняется, такого человека с треском увольняют. Безопасники уверяют, что после такого ни в один банк не возьмут – охотно им верю.

Сложно ли работать в отделе информационной безопасности? Не знаю. Я бы, наверное, не смог. Нет там админской вольницы, а всякой рутины море. DLP-шка, хотя всё фильтрует и что-то даже сама анализирует, всё-таки подкидывает много информации, которую нужно разбирать вручную. Мне так кажется, большей частью работу отделу ИБ подкидывают не технологии, а люди – и злоумышленники, и разгильдяи. А раз так, работы у них всегда будет достаточно, какую бы технически классную защиту банк не поставил. И это правильно, потому что только живой человек, профессионал, может грамотно обеспечивать безопасность.

Исследовательская компания
ЗАО "Современные Телекоммуникации"

ПРЕДЛАГАЕТ

Аналитический отчет

"Рынок коммерческих дата-центров Московского региона – 2008-2010: анализ предложения, перспективы развития"

Дата выпуска: июль 2009 г.

Формат выпуска: печатная и электронная версии

Страниц: 73, таблиц: 30, рисунков: 20, приложений: 1

"Предложение на рынке коммерческих дата-центров Московского региона преодолело фазу "ограниченного предложения". По состоянию на июнь 2009 г., имеет место значительный рост вакантных площадей. Следовательно, динамика предложения существенно опережает динамику спроса. Сформировался "рынок покупателя" на рынке коммерческих дата-центров 1-го типа применительно к услуге аренды технологической площадки (стоек)", – указывается в новом аналитическом отчете компании "Современные Телекоммуникации".

"Текущее вакантное предложение на рынке коммерческих дата-центров 1-го типа применительно к услуге аренды технологической площадки, по состоянию на июнь 2009 г., составляет 21% от общего предложения на рынке коммерческих дата-центров 1-го типа", – считает А. Я. Корсунский – ведущий эксперт компании "Современные Телекоммуникации".

Для получения объективной информации о коммерческих дата-центрах Московского региона в рамках исследования был сформирован перечень ключевых операторов-владельцев дата-центров. Основное внимание было уделено дата-центрам 1-го типа, к которым были отнесены те дата-центры, у которых владельцы являются собственниками техплощадки или инфраструктуры техплощадки, т.н. гермозоны (системы безопасности, термоконтроля, пожаротушения, и т.п.). Среди услуг выделены такие базовые услуги как "Размещение стойки клиента в дата-центре" и "Аренда стойки в дата-центре". Первая представляет вариант услуги Co-location применительно к стойке, вторая представляет вариант услуги Dedicated также применительно к стойке.

В подготовленном компанией "Современные Телекоммуникации" аналитическом отчете "Рынок коммерческих дата-центров Московского региона – 2008-2010: анализ предложения, перспективы развития" сформирована обобщенная картина предложения на рынке коммерческих дата-центров 1-го типа Московского региона (по состоянию на июнь 2009 г.). Общее количество дата-центров 1-го типа Московского региона (в том числе технологических площадок одного собственника) составляет 72, число операторов дата-центров 1-го типа Московского региона – 53. Общая площадь технологических залов дата-центров 1-го типа Московского региона составляет 19.5 тыс. кв. м. Общее число стоек в залах дата-центров Московского региона (проектная мощность) составляет 6550. В среднем, в дата-центрах Московского региона на 1 стойку приходится 3 кв. м.

Анализ собранной информации показал, что 10 наиболее крупных операторов дата-центров 1-го типа владеют дата-центрами суммарной площадью 11570 кв. м, что составляет 59% всей площади коммерческих дата-центров 1-го Московского региона.

Три крупнейших игрока рынка дата-центров владеют 35% всей площади, а пять крупнейших – 44%. Определены три крупнейших дата-центра Московского региона: Stack Data Network-M1, дата-центр М9 и Linxtelecom. Определены три крупнейших оператора коммерческих дата-центров Московского региона: ЗАО "Группа компаний Стек" (15% площади дата-центров Московского региона), ОАО "ВымпелКом" (10%), ОАО "ММТС-9" (9%).

Исследован абсолютный прирост общей площади и количества стоек в дата-центрах 1-го типа Московского региона (2007-2009 гг.). За данный период произошло практическое удвоение показателя абсолютного прироста как по стойкам, так и по площади. Распределение суммарной площади коммерческих дата-центров характеризуется максимальной долей дата-центров, имеющих площадь более 300 кв. м (56%). По количеству стоек данный класс также имеет максимальную долю (60%) всего предложения рынка коммерческих дата-центров Московского региона.

Из 21 дата-центров 1-го типа, введенных за период 1.07.2008 г. по 1.07.2009 г., только у 5 площадь составляет менее 150 кв. м (т.е. у 24% дата-центров). Средняя площадь коммерческого дата-центра, введенного в эксплуатацию по Московскому региону за указанный период, составляет 284.8 кв. м. В 7 введенных дата-центрах количество стоек составляет 100 и более. Ввод новых площадей по полугодиям характерен тем, что в первом полугодии 2009 г. введены в эксплуатацию 60% от объема годового предложения по площади (59% – по стойкам). 91% суммарной площади вновь введенных дата-центров приходится на крупные дата-центры с площадью более 150 кв.м.

Сформированы прогнозы развития предложения на рынке коммерческих дата-центров Московского региона. Предполагается, что с 1.07.2009 г. по 1.07.2010 г. объемы вновь вводимых технологических площадей дата-центров будут увеличены в 3 - 4 раза – до 4000 - 5000 кв. м за квартал. Практически каждый квартал будет вводиться суммарная площадь, сопоставимая с той, которая была введена за весь предыдущий год (с июня 2008 г. по июнь 2009 г.).

Новое исследование компании "Современные Телекоммуникации" выполнено в рамках программы исследований перспективных сегментов российского рынка ИКТ и продолжает серию проведенных в 2007 - 2008 гг. исследований рынка коммерческих дата-центров Москвы и Московского региона:

"Коммерческие дата-центры Московского региона: состояние и перспективы развития" (2008 г.);

"Коммерческие дата-центры г. Москвы: состояние и перспективы развития" (2007 г.).

Предлагаемое новое исследование позволит сфокусировать внимание российского инфокоммуникационного сообщества на проблематике рынка коммерческих дата-центров, как с точки зрения владельцев (существующих и потенциальных), так и клиентов.

Получить дополнительную информацию об исследовании возможно по тел. +7 (495) 981 29 37; Александр Корсунский, ajk@; info@.

Заказать аналитический отчет можно по телефонам +7 (495) 234-26-70 (Руслан Гришаев), +7 (495) 981 29 37 (Александр Корсунский, Владимир Демчишин), а также по e-mail: order@ и через сайт компании – .

Российская исследовательская компания ЗАО "Современные Телекоммуникации" () является одной из ведущих российских исследовательских компаний, специализирующихся на проведении исследований рынка инфокоммуникаций России и стран СНГ.

Основными направлениями деятельности компании являются маркетинговые (аналитические) исследования различных сегментов рынка инфокоммуникаций, консультирование участников рынка инфокоммуникаций и информационно-аналитические обеспечение их деятельности.

ПОДПИСКА

Подписка на издания Информационного Агентства Связи (ИАС)

гарантирует Вам размещение бесплатной рекламы!!!

Стоимость подписки, включая НДС, руб.:

информационный бюллетень "ОПЕРАТОР. НОВОСТИ СВЯЗИ"

с электронным приложением "Отклики СМИ"

Период подписки, мес.

Среднее число выпусков

Через ИАС

По каталогам
"Роспечать" (индекс 79902)
и
"Пресса России" (индекс 42134
)

По каталогу
"Роспечать"
(индекс 79902) для СНГ

электронный

бумажный

3

12

3 200

3 400

3 750

3 900

6

24

6 400

6 800

7 500

7 800

12

48

12 800

13 600

15 000

16 600

тематический бюллетень "НОВОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ"

Период подписки,
мес.

Среднее число
выпусков

Через ИАС или по каталогам
"Роспечать"(индекс 80583)
и
"Пресса России" (индекс 42135)

По каталогу
"Роспечать"
(индекс 80583)
для СНГ

3

6

3 000

3 150

6

12

6 000

6 300

12

24

12 000

12 600

информационный сборник "РЫНОК ДАТА-ЦЕНТРОВ В РОССИИ"

Период подписки,
мес.

Среднее число
выпусков

Через ИАС или по каталогу
"Пресса России" (индекс 82835)

3

3

1 200

6

6

2 400

12

12

4 800

Издания выпускаются в печатном и электронном видах.

На корпоративную подписку предусмотрены скидки.

Подписку через ИАС можно оформить с любого месяца.

Бюллетени "Оператор. Новости связи" и "Новости информационной безопасности" позволяют руководителям и сотрудникам компаний знакомиться с основными событиями, происходящими на рынке инфокоммуникационных услуг, всегда иметь на столе оперативную и актуальную информацию о государственной политике, о нормативно-правовых, технологических, финансовых, биржевых и иных тенденциях в области связи и информационных технологий в России и за рубежом.

Информационный сборник "Рынок дата-центров в России" предназначен для информационного обеспечения текущей деятельности маркетинговых и IT-подразделений, руководителей предприятий – участников рынка дата-центров: операторов коммерческих дата-центров; системных интеграторов и строительных подрядных организаций, поставщиков инфраструктурного и IT-оборудования, инвестиционных и финансовых структур, а также крупных и средних предприятий различных сфер экономики.

Приглашаем к сотрудничеству! Это позволит вам успешно развиваться и расширять ваш бизнес, найти новых партнеров и инвесторов, знать все о конкурентах, заявить о своих проектах, услугах, продуктах.

Контакты:

Тел.: (495) 981-29-36, факс: 981-29-39, E-mail: info@,

Адрес Информационного Агентства Связи и редакции:
127273, Москва, Сигнальный проезд, д. 39, подъезд 2, офис 212

МОСКОВСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ СВЯЗИ И ИНФОРМАТИКИ

Лицензия Серия А № 166659 Регистрационный № 7542 от 5 сентября 2006 г.

Государственная аккредитация Серия АА № 000259

Регистрационный № 0253 от 27 июля 2006 г.

БИЗНЕС-ОБРАЗОВАНИЕ

ДЛЯ РУКОВОДИТЕЛЕЙ И СПЕЦИАЛИСТОВ ОТРАСЛИ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ

Высшая школа бизнеса, инновационных технологий и
инте
ллектуальных систем – ВШ «БИТИС» и

Факультет повышения квалификации и переподготовки (ФПКП) МТУСИ реализует образовательные программы:

МВА-ИНФОКОМ - эксклюзивная программа профессиональной переподготовки менеджеров высшей квалификации «Мастер делового администрирования/ Master of Business Administration (MBA): Управление компаниями в инфокоммуникациях». Срок обучения – 2 года.

Второе высшее образование в сокращенные сроки по специальности 080502 – Экономика и управление на предприятии (связь) и специализация специальности 080502 - Электронный бизнес. Срок обучения - 3 года (по субботам).

«ИНФОКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ И СИСТЕМЫ СВЯЗИ» - профессиональная переподготовка менеджеров среднего звена. Срок обучения – 1 год.

По окончании обучения слушателям выдаются государственные дипломы.

30 октября 2009 года

состоится конференция выпускников МВА МТУСИ, посвященная

5-летнему юбилею программы

«Управление компаниями в инфокоммуникациях»

В рамках организуемой конференции предусмотрены выступления и круглые столы с руководителями и ведущими специалистами Минкомсвязи РФ, других Министерств и Ведомств, телекоммуникационных компаний, кадровых Агентств и других предприятий. В конференции примут участие выпускники программы МВА МТУСИ – генеральные, финансовые, технические, коммерческие директора, руководители департаментов и управлений телекоммуникационных компаний.

Основные направления обсуждаемых вопросов:

1.Инфокоммуникации в условиях мирового финансово-экономического кризиса: состояние и стратегии развития.

2.Направления и перспективы совершенствования нормативно-правовой базы отрасли.

3.Антикризисные программы управления предприятиями (российский и зарубежный опыт).

Приглашаются все желающие. Стоимость участия – 2 тыс.руб. для физических лиц, 10 тыс.руб. – для организаций.

Место проведения – г.Москва, Конгресс-центр МТУСИ.

Прием заявок и дополнительная информация по телефонам:

(499) 192-84-50, (499) 192-84-94, , e-mail: fpk@

НОВОЕ ИЗДАНИЕ!

ИНФОРМАЦИОННОЕ АГЕНТСТВО СВЯЗИ

предлагает подписаться на информационный сборник

"РЫНОК ДАТА-ЦЕНТРОВ В РОССИИ"

Информационный сборник "Рынок дата-центров в России" – тематическое ежемесячное издание, освещающее актуальные события, происходящие в одном из наиболее динамично развивающихся сегментов российского рынка инфокоммуникаций – рынке дата-центров. Выпускается в печатном и электронном видах. Стоимость и условия подписки см. ПОДПИСКА.

В данном издании отражены события как рынка коммерческих дата-центров, предназначенных для оказания услуг клиентам, так и рынка корпоративных дата-центров или центров обработки данных (ЦОД), создаваемых предприятиями для обеспечения своей жизнедеятельности.

Применительно к рынку коммерческих дата-центров в сборнике будут освещаться такие важные аспекты, как реализация проектов и инвестиционные планы строительства (модернизации) дата-центров; применяемые и перспективные инфраструктурные решения; развитие нормативно-правовой базы деятельности участников рынка; развитие рынка услуг, оказываемых на базе дата-центров; обеспечения качества услуг дата-центров и информационной безопасности дата-центров; аналитические (экспертные, рейтинговые) оценки развития этого рынка.

Применительно к рынку корпоративных дата-центров (ЦОД), в сборнике будут освещаться аналогичные аспекты, за исключением различных вопросов оказания услуг дата-центров, с учетом специфики данной категории ЦОД.

Данный сборник предназначен для информационного обеспечения текущей деятельности маркетинговых и IT-подразделений, руководителей предприятий - участников рынка дата-центров: операторов коммерческих дата-центров; системных интеграторов и строительных подрядных организаций, поставщиков инфраструктурного и IT-оборудования, инвестиционных и финансовых структур, а также крупных и средних предприятий различных сфер экономики.

Адрес Информационного Агентства Связи:
127273, Москва, Сигнальный проезд, д. 39, подъезд 2, офис 212

Тел.: (495) 981-29-36, факс: 981-29-39, E-mail: info@,

1

Смотреть полностью


Скачать документ

Похожие документы:

  1. Тематический бюллетень (3)

    Бюллетень
    можно по каталогам "Роспечать" (индекс 80583) и "Пресса России" (индекс 42135), а также в Информационном Агентстве Связи «ИнформКурьер–Связь»:
  2. Тематический бюллетень (5)

    Бюллетень
    Правительство рассмотрит в четверг вопрос о наделении Россвязьохран­культуры функцией по контролю и надзору за соответствием законо­датель­ству обработки персональных данных
  3. Тематический бюллетень (6)

    Бюллетень
    При участии Программного комитета Infosecurity Russia 2008, руководителей и ведущих специалистов российских и зарубежных компаний, работающих в области ИБ,
  4. Тематический бюллетень (4)

    Бюллетень
    Компания Aladdin объявила о завершении сертификации проактивной системы контент-безопасности eSafe 6  Федеральной службой по техническому и экспертному контролю России (ФСТЭК).
  5. Тематический бюллетень (2)

    Бюллетень
    ФГУП "Предприятие по поставкам продукции Управления делами Президента Российской Федерации" и корпорация Microsoft объявили о том, что операционная система Windows Vista получила сертификат,

Другие похожие документы..