ь н е

advertisement
информационный бюллетень
Информационное Агентство Связи
Информационная
Безопасность
по материалам электронных средств
массовой информации
Выпуск №2
28.03 - 13.04 – 2007 г.
Главный редактор агентства
Монина Г.Е.
Ответственный за выпуск
Богомолова Г.Н.
Отдел информации:
Волков А.В.
Компьютерная верстка
Богомолова Г.Н.
.
Учредитель и издатель:
Информационное Агентство
Связи – ЗАО «ИнформКурьерСвязь»
Генеральный директор
Володина Е.Е.
Источники информации:
«Прайм-Тасс», infosecuriry.ru
«РосБизнесКонсалтинг»,
«Регионы», ComNews.ru,
Itsec.ru, Cybersecurity.ru,
Viruslist.com, Cnews.ru и др.
Подписаться на бюллетень
«Инфориационная Безопасность»
можно через
Информационное Агентство Связи (ЗАО «ИнформКурьер–Связь»):
Тел.: (495) 981-29-36. Факс: 981 -29-39, E-mail: info@operato.ru
и на нашем сайте http://www.operato.ru
Адрес Информационного Агентства Связи и редакции:
127273, Москва, Сигнальный проезд, д.39, подъезд 2, офис 212
© «Информационная Безопасность», 2007
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
СОДЕРЖАНИЕ
Новости
Aladdin заключил контракт с корпорацией Renault на поставку электронных ключей
аутентификации eToken PRO
5
Правительственные сайты России на 43-ем месте в мире
5
Британский институт стандартов и "Прайм Груп" стали партнерами
6
eToken защитит дилеров NISSAN
7
"Ростелеком" построил сеть для Центрального Московского Депозитария
8
LETA IT-company запустила новый пакет услуг для крупного бизнеса
8
Олег Зайцев присоединится к команде «Лаборатории Касперского»
9
Новости СНГ
КГБ Белоруссии предупреждает об опасном вирусе для мобильных телефонов
10
"Доктор Веб" поставил 150 лицензий антивирусного ПО Dr.Web для ЗАО "Украинский
процессинговый центр"
10
Зарубежные новости
Oracle обвинила конкурентов в воровстве
11
SANS разработал экзамены для сертификации программистов на безопасность кода
11
ICANN может создать в интернете защищенные банковские доменные зоны
12
60% европейских компаний не шифруют электронную почту
13
Автомобильные GPS-системы атакуют хакеры
13
Национальное агентство ядерной безопасности США обнаружило пропажу 20 компьютеров
14
Хакера, взломавшего сети Пентагона, выдадут американскому правосудию
14
Bioscrypt разработала систему трехмерного разпознавания лица
15
В Японии похищена секретная информация о высокотехнологичной оборонной системе
Иджис
15
Спамеры начали использовать редиректы с легальных сайтов
16
Загрузчик Windows Vista взломан индийскими хакерами
16
«Нострадамус»: специалистам по ИБ осталось 5 лет
16
Американская налоговая служба не умеет хранить сведения о налогоплательщиках
17
Американцы готовятся защищать AJAX-приложения от грядущих угроз
18
McAfee: век спама почти закончился
20
Белый дом теряет гостайны через e-mail
20
ISA: подход к ИТ-безопасности – неверный
21
Вирусы, уязвимости ПО
Глобальный сбой в работе ICQ
21
Microsoft предупреждает об опасной дыре в Windows
22
Panda Software представила недельный отчет о вирусах
22
20% всех троянов, обнаруженных в 2006 году, оказались банковскими
24
Информационное Агентство Связи
3
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
Хакерский инструмент для поиска дыр попал в интернет
24
PandaLabs сообщает о комбинированной атаке червя Spamta.VK и трояна
Spamtaload.DT
25
В сбоях "аськи" виноваты изменения в системе авторизации
26
Рекламные программы составили 68% от общего числа шпионского ПО, обнаруженного
в марте
26
Стандарт безопасности WEP можно взломать за минуту
27
Большинство бот-сетей состоят из представителей семейств Sdbot и Gaobot
27
Обнаружен новый класс атак на мобильные устройства
28
"Лаборатория Касперского" обнаружила вирус Podloso, заражающий музыкальные плееры iPod
30
Microsoft подтвердила наличие средств обхода защиты Windows Vista
30
Средства защиты
Автор Metasploit выпускает приставку для тестирования защищенности сетей
31
Вышла корпоративная линейка продуктов версии 6.0 "Лаборатория Касперского"
32
Norton Security Scan войдёт в состав Google Pack
33
"Лаборатория Касперского" запускает программу System Administrator's Training-2007
34
Антивирус Касперского 6.0 завоевал награду «Virus Bulletin 100%» за эффективность
защиты систем на базе Windows Vista
34
Rainbow Technologies получила сертификат ФСТЭК России на UTM-устройства
WatchGuard Firebox X e-Series
35
Выпущена специальная редакция Kaspersky Internet Security c 10-летней лицензией
36
Лаборатория Касперского выпустила патч
36
Oracle закроет 37 уязвимостей в своих продуктах
37
Microsoft: 4 критических уязвимости
37
Cisco закрыла уязвимости
38
Правовые вопросы ИБ
Госдума хочет разрешить прослушивание телефонов рядовых граждан
38
Триумф цифровых документов: суд рассмотрит все
39
Национальный институт стандартизации может принять новый сетевой стандарт Fibre
Channel over Ethernet
42
Как грамотно разработать политику информационной безопасности организации?
43
Выпущен русский перевод нового британского стандарта BS 7799-3:2006 по управлению рисками информационной безопасности
44
Выставки, конференции, курсы
Куда пойти специалисту по ИБ?
45
Virus Bulletin опубликовал список самых актуальных проблем в сфере борьбы с вирусами
51
Семинар: Информационная безопасность компании
52
Состоялась конференция "Безопасность и доверие при использовании инфокоммуникационных сетей"
54
Аналитика
Борьба с инсайдерами: подбираем амуницию
4
58
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
НОВОСТИ
02.04.07 16:03
Aladdin заключил контракт с корпорацией Renault на поставку
электронных ключей аутентификации eToken PRO
МОСКВА, 2 апреля. /ПРАЙМ-ТАСС/. Разработчик и производитель продуктов и решений по
информационной безопасности компания Aladdin Knowledge Systems заключила контракт с
французским автопроизводителем корпорацией Renault на поставку электронных ключей
для аутентификации eToken PRO. Об этом сообщила пресс-служба Aladdin.
В рамках соглашения между компаниями на ближайший месяц намечена поставка более 6
тыс устройств с клиентским программным обеспечением eToken PKI Client, поддерживающим работу со всеми основными операционными системами, включая Windows Vista, Linux и
Mac. До конца 2007 г планируется поставить несколько десятков тысяч устройств. Более
точное количество не разглашается. По данным ПРАЙМ-ТАСС, стоимость одного ключа составляет около 1600 руб.
eТоken – это персональное средство строгой аутентификации и хранения данных, аппаратно
поддерживающее работу с цифровыми сертификатами и электронной подписью. Выпускается в виде USB-ключа или смарт-карты и интегрируется со всеми основными системами и
приложениями, использующими технологии смарт-карт или PKI /Public Key Infrastructure/.
Aladdin Knowledge Systems Ltd - разработчик и поставщик средств аутентификации, продуктов и решений для обеспечения безопасного доступа к корпоративным ресурсам и защиты
информации, защиты программного обеспечения от несанкционированного использования.
Российская компания ЗАО "Аладдин Р.Д." /торговая марка Aladdin/ основано в 1995 г и является дистрибьютором Aladdin Knowledge Systems Ltd в России и СНГ.
www.bit.prime-tass.ru
02.04.07 18:19
Правительственные сайты России на 43-ем месте в мире
Дмитрий Родин
Стали известны результаты исследований, проведенных группой экспертов, которые проанализировали 1782 официальных правительственных сайта в 198 странах мира. Исследования получили название «Глобальное электронное правительство - 2006» и проводились
под руководством профессора факультета политологии и социальных наук Университета
Брауна (Род-Айленд), директором Центра политических и социологических наук им. Таубмана Дарреллом Уэстом. Период исследования – лето 2006 года.
При подведении итогов было выделено пять основных пунктов. Во-первых, увеличилось до
трети количество официальных правительственных сайтов, предлагающих своим посетителям
услуги, которые могут быть полностью оказаны в режиме онлайн – 29% против 19 % в прошлом году. Во-вторых, почти все такие сайты (94%) предоставляют доступ к различным публикациям, а 72% - имеют базы данных или ссылки на них. Вместе с тем, правительственные сайты становятся еще более безопасными: 26% (вместо 18% в 2005 году) гарантируют сохранИнформационное Агентство Связи
5
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
ность и конфиденциальность персональных данных, и 14% поддерживают системы информационной безопасности (в 2005 году их было всего 10%).
Четвертое - 23 % официальных правительственных сайтов предназначены для пользования
инвалидами и людьми с ограниченными физическими возможностями. И, наконец, был
представлен своеобразный рейтинг правительственных сайтов разных стран, составленный
на основе учета уровня услуг, оказываемых в рамках «электронного правительства». К странам с наиболее высокими показателями исследователи причислили Южную Корею, Тайвань,
Сингапур, США, Канаду, Великобританию, Ирландию, Германию, Японию и Испанию. Россия
заняла почетное 43-е место.
Кроме того, эксперты, опираясь на собственные исследования, составили ряд рекомендаций
по усовершенствованию правительственных сайтов, к которым стоило бы присмотреться к образованной недавно Федеральной службе по надзору в сфере массовых коммуникаций, связи
и охраны культурного наследия, и, наверное, первому вице-премьеру Сергею Иванову, который обещал навести порядок и в «Электронной России», и в «электронном правительстве».
Итак, исследователи рекомендуют усовершенствовать дизайн страниц путем найма одного
веб-дизайнера для создания всех страниц официальных правительственных сайтов в рамках одной страны или региона, избегая при этом использования ярких, кричащих цветов.
Вполне резонными кажутся их предложения использовать программы для ускорения загрузки веб-страниц и размещать ссылки на сайты вышестоящих органов власти. Затронули они и
тему рекламы, предложив сократить беспорядочные рекламные объявления, и особенно те
из них, которые самостоятельно «всплывают» в новом окне, т.к. этот, по их мнению, самый
«коммерциализированный» вид рекламы недопустим для размещения на сайтах государственных органов.
Помимо общих рекомендаций по усилению безопасности порталов, эксперты советуют как
можно более тщательно продумывать уровень сложности используемых языка и грамматики, а также избегать чрезмерного употребления научных терминов и выражений, заведомо
непонятных носителю другого языка. Рекомендуется более внимательно следить за распространением спама на форумах и по возможности использовать спам-фильтры.
Также, по мнению исследователей, стоит сделать электронные адреса и другие контактные
данные правительственных органов более доступными и размещать их на главных страницах порталов.
В разделе FAQ эксперты призывают делать дополнительное пустое поле, где пользователи
могли бы задать вопросы, ответы на которые он не смогли найти самостоятельно. И, естественно, правительственные сайты рекомендуется как можно чаще обновлять и переводить
на языки, используемые в стране наряду с государственным.
www.telnews.ru
02.04.07 18:55
Британский институт стандартов и "Прайм Груп" стали партнерами
Компания «Прайм Груп» заключила соглашение о сотрудничестве с Российским представительством компании BSI Management Systems (Британский институт стандартов), специализирующимся в области предоставления услуг сертификации и стандартизации систем менеджмента и, в том числе, систем управления информационной безопасностью.
6
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
Получив сертификат партнера BSI Registered Member, российская компания сможет оказывать консалтинговые услуги и помощь при разработке, подготовке к сертификации и дальнейшем использовании систем управления информационной безопасностью (СУИБ) предприятий и организаций - в частности, в проведении следующих видов работ:
оценка политики ИБ по требованиям стандарта ISO/IEC 27001:2005;
анализ нормативной базы СУИБ по требованиям стандарта ISO/IEC 27001:2005;
www.rnd.cnews.ru
05.04.07 13:55
eToken защитит дилеров NISSAN
Разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности - компания Aladdin Knowledge Systems заключила cоглашение с японской
автомобильной корпорацией Nissan о поставке электронных ключей eToken. Вслед за партнером по альянсу, компанией Renault, руководство Nissan приняло решение об усилении
защиты своих информационных рубежей и обеспечении безопасности при мобильном доступе к ним.
Использование аппаратного USB-ключа eToken позволит создать безопасную инфраструктуру для работы с онлайн-сервисами, конфиденциальными данными и необходимыми приложениями, используемыми дилерами Nissan по всему миру.
Аппаратная двухфакторная аутентификация, реализуемая eToken, создаст все необходимые
условия для безопасной онлайн-работы представителей Nissan без риска перехвата или
утечки данных. eToken независим от платформ (а также их комбинаций), используемых компанией-партнером. Решения Aladdin позволят легко настроить систему строгой аутентификации, организовать удаленный защищенный доступ к VPN, локальной сети, обеспечить защиту электронной почты, а также работу с любыми стандартными приложениями, совместимыми с инфраструктурой PKI.
В рамках соглашения между компаниями на ближайший месяц намечена пробная поставка
партии устройств eToken PRO c объемом памяти 64 КБ и клиентским программным обеспечением eToken PKI Client, поддерживающим работу со всеми основными ОС, включая Vista,
Linux и Mac.
По свидетельству представителей Aladdin, общий объем поставки для Nissan до конца 2007
года, составит десятки тысяч токенов. Более точная цифра пока не называется.
Напомним, что eТоken - это персональное средство строгой аутентификации и хранения
данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной
подписью. Выпускается в виде USB-ключа или смарт-карты и интегрируется со всеми основными системами и приложениями, использующими технологии смарт-карт или PKI (Public
Key Infrastructure
Информационное Агентство Связи
7
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
11.04.07 13:05
"Ростелеком" построил сеть для Центрального Московского
Депозитария
Национальный оператор дальней связи "Ростелеком" завершил проект по созданию корпоративной сети для "Центрального Московского Депозитария" (ЦМД). Сеть создана по технологии IP VPN (Виртуальная частная сеть) на базе MPLS-сети "Ростелекома".
Корпоративная сеть объединила московский офис и 17 филиалов ЦМД по всей стране от
Владикавказа до Владивостока. Емкость портов выбиралась в зависимости от потребностей
пользователей с тем, чтобы обеспечивать работу приложений электронной почты, вебсервисов, информационных баз данных, систем управления предприятием.
ЦМД предоставляет клиентам полный спектр регистраторских услуг на основе единых стандартов по всей России, используя передовые информационные технологии и надежные
средства безопасности. Высокая степень защищенности IP-сети "Ростелекома", подтвержденная сертификатом Федеральной службы по техническому и экспортному контролю, позволяет гарантировать защищенность передаваемых данных. А технология IP VPN дает возможность широко использовать все возможности IP-протокола и без затруднений масштабировать корпоративную сеть.
Тендер по выбору организации, способной сделать наиболее выгодное предложение по построению корпоративной сети между центральным офисом ЦМД и филиалами, был проведен в июле прошлого года.
www.cnews.ru
11.04.07 17:34
LETA IT-company запустила новый пакет услуг для крупного бизнеса
LETA IT-company, российский оператор ИТ-услуг, объявляет о начале предоставления пакета услуг в области подготовки системы информационной безопасности (ИБ) предприятия к
выходу на международные финансовые рынки.
Новый пакет услуг направлен, прежде всего, на крупные предприятия, которые уже разместили акции на биржах США и международных фондовых рынках, или планируют пройти
процедуру IPO в США.
В рамках реализации услуг специалисты LETA IT-company проведут детальный анализ внутренних процедур заказчика на соответствие требованиям Sarbanes-Oxley Act (SOX) законодательный акт о ценных бумагах регулирует систему бухгалтерской отчетности, а
также по-новому регламентирует большинство процедур, связанных с финансовой отчетностью и документооборотом. Эти процедуры становятся более прозрачными для инвесторов.
По результатам анализа все необходимые процедуры приводятся в соответствие с требованиями SOX. Услуги пакета полностью типизированы, а параметры их предоставления прописаны в соглашении о качестве обслуживания (SLA).
Ряд статей SOX, в частности, регламентируют различные аспекты создания системы ИБ предприятия. Так, согласно требованиям SOX, предприятия должны внедрять системы внутреннего
контроля, оценивать их уязвимость и определять пути проверки их эффективности. В то же
8
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
время, от исполнительных и финансовых директоров требуется включать свои отчеты в протоколы ревизии для подтверждения правильности информации, содержащейся в них.
Как отметил Валентин Крохин, директор по маркетингу LETA IT-company, за последние несколько лет заметно возросло число российских компаний, прошедших IPO на западных
биржах, и ожидается, что в ближайшее время интерес крупных корпораций к международным финансовым рынкам будет только расти. Поскольку существует ряд обязательных требований, которым должна соответствовать система ИБ предприятия, планирующего выйти
на международный рынок акций, "новый пакет услуг, разработанный LETA IT-company, в
полной мере решает задачу приведения всех внутренних процедур ИБ в соответствие с
нормами действующего законодательства", - добавил он.
www.cnews.ru
13.04.07 17:39
Олег Зайцев присоединится к команде «Лаборатории Касперского»
«Лаборатория Касперского» сообщила о заключении договора о сотрудничестве с известным независимым антивирусным экспертом Олегом Зайцевым, специалистом по борьбе с
компьютерными угрозами, включая шпионские и хакерские программы. Он является создателем популярного бесплатного антивирусного приложения AVZ («Антивирус Зайцева»), которое предназначено для анализа безопасности компьютерных систем и их защиты от различных видов вредоносных программ.
С этого момента Олег Зайцев войдет в число сотрудников отдела антивирусных исследований департамента инновационных технологий «Лаборатории Касперского». С ним «Лаборатория Касперского» рассчитывает еще больше повысить качество продуктов и услуг, а также
расширить их спектр.
«Мы – инновационная технологическая компания, которая заинтересована в специалистах
самого высокого класса, способных не только выполнять сложнейшие задачи, но и придумывать и ставить эти задачи.
Олег – именно такой человек, профессионал, понимающий ситуацию и тенденции развития
нашей индустрии, способный находить правильные решения и правильно их реализовывать.
Я очень рад тому, что он присоединился к нашей команде» – отметил Евгений Касперский,
руководитель антивирусных исследований «Лаборатории Касперского
www.ixbt.com
Информационное Агентство Связи
9
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
НОВОСТИ СНГ
28.03.07 00:00
КГБ Белоруссии предупреждает об опасном вирусе для мобильных
телефонов
В Белоруссии участились случаи махинаций с так называемыми "клонированными" simкартами мобильных телефонов стандарта GSM, сообщили в пресс-группе управления военной контрразведки КГБ Белоруссии.
"Хакеры взламывают sim-карты операторов сотовой связи и изготавливают на их базе "клоны". Суть мошенничества в том, что после клонирования оператор уже не может отличить,
какой GSM-карте принадлежит абонент", - рассказали собеседники агентства.
"Во время совершения звонков с использованием "клонированной" карты деньги списываются со счета того, кто пользуется легальной GSM-картой", - пояснили в КГБ.
В КГБ рассказали, что в "программу "клонов" закладывается электронный вирус, который активизируется при интенсивном использовании абонентом функции "международный роуминг" при выезде за пределы Белоруссии"
К настоящему моменту нескольким белорусским гражданам выставлены счета, размеры которых составляют от одного до нескольких десятков миллионов белорусских рублей. Одному из них предъявлены претензии на сумму 44 миллиона белорусских рублей за соединения
с абонентами дальнего зарубежья, которые он на самом деле не проводил, рассказали в
КГБ.
www.securitylab.ru
06.04.07 16:57
"Доктор Веб" поставил 150 лицензий антивирусного ПО Dr.Web для
ЗАО "Украинский процессинговый центр"
МОСКВА, 6 апреля. /ПРАЙМ-ТАСС/. Разработчик антивирусного ПО "Доктор Веб" поставил
150 лицензий антивирусного ПО Dr.Web для ЗАО "Украинский процессинговый центр". Об
этом сообщила пресс-служба "Доктор Веб".
Финансовые подробности не разглашаются.
Внедрением антивирусной программы занимались специалисты ЗАО "Украинский процессинговый центр".
ЗАО "Украинский процессинговый центр" был создан в 1997 г. Компания занимается безналичными платежами с помощью пластиковых карт международных и локальных платежных
систем.
Компания "Доктор Веб" основана в 2003 г. Компания - российский разработчик антивирусных
решений семейства Dr.Web. Антивирусы Dr.Web предназначены для защиты рабочих станций, корпоративной сети, почтовых и файловых серверов, интернет-шлюзов.
www.bit.prime-tass.ru
10
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
ЗАРУБЕЖНЫЕ НОВОСТИ
28.03.07 12:31
Oracle обвинила конкурентов в воровстве
Игорь Громов
Компания Oracle подала судебный иск против одного из своих конкурентов – разработчика
ERP-систем SAP, сообщает сайт Darkreading.com. Поводом для иска стали несколько тысяч
документов, которые представители SAP скачали с клиентского сервера Oracle, воспользовавшись заимствованными паролями.
В тексте иска, поданного в окружной суд Сан-Франциско, содержится претензия в адрес подразделения технической поддержки SAP – SAP TN. Истцы утверждают, что сотрудники данного подразделения загрузили более 10 тысяч программных файлов и документов. В частности, в течение 4 дней люди из SAP TN скачивали около 1800 файлов в день – с учетом того, что в среднем клиенты Oracle скачивают по 20 файлов.
В Oracle полагают, что SAP TN получила пароли от клиентов, которые либо планировали мигрировать на сервис поддержки SAP, либо уже сделали это. Большая часть закачек шла не
на IP-адреса клиентов, чьи пароли использовались для доступа к серверам, а на адреса SAP
TN.
»Этот склад украденной интеллектуальной собственности позволяет SAP предлагать пользователям продуктов Oracle сервис поддержки по сниженным тарифам, а также попытаться
привлечь этих клиентов к пользованию собственной программной платформой SAP», – отмечается в иске.
Активность SAP была замечена в прошлом году, когда представители Oracle зафиксировали
необычно высокий объем скачиваемых с клиентского сервера файлов.
Никаких публичных комментариев по иску представители SAP не дали.
www.viruslist.com
29.03.07 18:47
SANS разработал экзамены для сертификации программистов на
безопасность кода
Институт исследования проблем софтверной безопасности – SANS Software Security
Institute, профессионалы ИТ-безопасности, софтверные компании и некоммерческие группы
представили систему сертификации программистов на надёжность создаваемого ими кода.
Программисты, сдавшие квалификационные экзамены, получат статус GIAC Secure Software
Programmer.
SANS разработал четыре экзамена по разным областям программирования: C/C++,
Java/J2EE, Perl/PHP и .NET/ASP. Программист должен уметь определять и исправлять
ошибки в коде, ведущие к уязвимостям в безопасности. Первый, пилотный экзамен пройдёт
в августе в Вашингтоне, округ Колумбия, после чего система будет расширена в мировом
масштабе.
Большинство уязвимостей, от которых страдают программные продукты, можно легко обнаружить и устранить на этапе создания исходного кода. Однако для этого разработчик должен
Информационное Агентство Связи
11
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
понимать, какой код представляет потенциальную угрозу безопасности, считает редактор
программы сертификации MITRE Corp. Стив Кристи (Steve Christey). К такому выводу он
пришёл после анализа более 7 тысяч уязвимостей, обнаруженных в различных программных
продуктах в 2006 году. К сожалению, большинство колледжей и университетов не уделяют
внимания вопросу безопасного программирования, констатирует Кристи. "Необходим переворот такого состояния дел. Экзамены на безопасное программирование помогут каждому...
сказать "хватит" и установить минимальные требования к разработчикам".
В коалицию вошли, среди прочих, Symantec, Juniper, Siemens, Tata Group, Fortify Software,
Tipping Point и Virginia Tech, сообщил InformationWeek.
www.cnews.ru
30.03.07 13:04
ICANN может создать в интернете защищенные банковские доменные
зоны
Компании, занимающиеся безопасностью, а также группа европейских банков и провайдеров
призвали ICANN, координирующую и контролирующую работу системы доменных имен в
глобальной сети, рассмотреть возможность создания специальных доменных зон, которые
будут использоваться исключительно банками и финансовыми организациями.
В финской компании F-Secure полагают, что создание доменов .safe (безопасность) или .sure
(уверенность) дало бы пользователям уверенность в том, что они находятся на подлинном
сайте банка, а не на очередной фишерской подделке, созданной с целью кражи данных.
Другие эксперты говорят, что можно было бы создать доменную зону .bank, регистрация
имен в которой была бы позволена лишь официальным банкам после предоставления регистратору всех лицензий и уставных документов.
Конечно, говорят европейские эксперты, это потребует от банков дополнительных усилий и
трат времени, однако выгода в плане безопасности как для банка, так и для его клиента,
здесь вне всяких сомнений.
В британской банковской ассоциации APACS говорят, что в одной лишь Великобритании в
2006 году ущерб от действий фишеров оценивается в 33,5 млн фунтов (около 60 млн долларов), а в 2005 году - в 23,2 млн фунтов (около 45 млн долларов).
Эксперты подчеркивают, что ежегодный рост ущерба от интернет-преступлений в банковской сфере составляет порядка 44%. Если же взглянуть на количество мошеннических преступлений в количественной оценке, то картина выгладит еще мрачнее - в 2005 году официально зарегистрировано 1 713 случаев фишинга, а в 2006 году уже 14 156 случаев.
"Конечно доменные зоны вроде .safe не истребят интернет-мошеничество на корню, но они
вполне могут дать банкам и клиентам дополнительную уверенность в безопасности их финансовых операций", - уверен Микко Хиппонен, руководитель отела исследований компании
F-Secure.
"Кроме того, банки, размещающие свои банковские сервисы в данных зонах, будут сигнализировать клиенту о заботе о нем и его накоплениях", - дополняет Хиппонен.
12
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
Европейские провайдеры говорят, что регистрацию доменов в зоне .safe можно было бы запустить по тому же механизму, что и в зоне .gov, которая, напомним, открыта только для
сайтов правительственных учреждений. Кроме того, с технической точки зрения администрировать базу регистраций могла бы либо сама ICANN, либо некоторое число аккредитованных регистраторов, которые давно работают на данном рынке и уже заработали определенный кредит доверия.
Однако в ICANN по данному поводу пока не дают каких-либо комментариев.
www.cybersecurity.ru
03.04.07 00:00
60% европейских компаний не шифруют электронную почту
Почти две трети (60%) европейских компаний не шифруют свои электронные письма, выяснили исследователи Vanson Bourne по заказу компании ИТ-безопасности Tumbleweed. При
этом 13% уже сталкивались с утечкой важной информации по этому каналу в прошлом году.
В ходе опроса выяснилось, что в числе факторов риска, связанного с электронной почтой, отсутствие шифрования заняло первое место – 39%. На втором месте стояла обеспокоенность
возможностью сотрудников отправлять письма с любой информацией без проверки (32%).
Более трети опрошенных (36%) назвали в числе возможных негативных последствий утечки
данных огласку конфиденциальных материалов, а 26% упомянули возможные штрафы или
судебные иски. Более половины (59%) компаний, где не используется шифрование электронной почты, не видят в нём необходимости. И только среди финансовых организаций
процент тех, где почта шифруется, достигает 59.
www.securitylab.ru
04.04.07 00:00
Автомобильные GPS-системы атакуют хакеры
Как сообщает ГИС-Ассоциация со ссылкой на информационный GPS портал, европейские
автомобилисты, использующие автомобильные навигационные системы и подключенные к
услуге ТМС, могут быть подвержены влиянию хакеров. Эксперты подтвердили, что информация о дорожном движении, передаваемая по радиоканалу, не имеет специальных методов защиты или шифрования и обладает высокой степенью уязвимости в случае несанкционированного доступа.
Теоретически, преступники, обладающие специализированной аппаратурой и необходимыми
знаниями, могут не только перехватывать всю передаваемую информацию, но и фальсифицировать ее, внося искажения или ложные сведения. Таким образом, можно воздействовать
на алгоритм расчета маршрута и заставить водителя двигаться в нужном им направлении.
Учитывая что некоторые европейские водители всецело доверяют показаниям навигационного оборудования (пресса не раз сообщала о различных курьезных случаях) и строго следуют указанному маршруту, то можно придумать много вариантов развития событий. В крайнем случае, это глухая лесная дорожка и разбойное нападение. В условиях города - срыв
важной встречи или опоздание в доставке нужного груза.
www.cnews.ru
Информационное Агентство Связи
13
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
04.04.07 00:00
Национальное агентство ядерной безопасности США обнаружило
пропажу 20 компьютеров
Инвентаризация материальных ценностей Национального агентства ядерной безопасности
США обнаружила пропажу 20 компьютеров. 14 компьютеров из числа пропавших использовались для обработки секретной информации.
Проверка проводилась Министерством энергетики США. Главный инспектор департамента
также обнаружил, что в агентстве используются компьютеры, не учтенные в описи имущества,
а один работающий терминал числится в инвентаризационной ведомости как уничтоженный.
Как сообщает The New York Times, за последние 4 года Агентство ядерной безопасности уже
13 раз теряло компьютеры. "Несоответствия в инвентаризационных ведомостях агентства за
последние несколько лет приобрели характер хронических," - уточняет The New York Times.
www.securitylab.ru
04.04.07 00:00
Хакера, взломавшего сети Пентагона, выдадут американскому
правосудию
Британский хакер Гери МакКиннон (Gary McKinnon), которого Пентагон называет «крупнейшим военным хакером всех времен», будет выдан США, где предстанет перед судом по обвинению во взломе 97 правительственных компьютеров и нанесении ущерба Пентагону, армии, флоту США и NASA в размере $700 тыс. Сегодня Верховный суд Великобритании отверг апелляцию г-на МакКиннона на решение о выдаче его американцам, подписанное министром внутренних дел.
«Мы не нашли никаких оснований для апелляции, – сказал один из судей, Лорд юстиции Морис Кей (Maurice Kay). – Поведение МакКиннона было умышленным. В результате его поведения был нанесен ущерб компьютерам посредством нарушения целостности данных, их
доступности и работе программ, систем, а информация и данные на компьютерах стали
ненадежными».
Адвокат МакКиннона в качестве аргументов выдвигал возможное нарушение прав человека
в отношении подзащитного и политические или национальные мотивы претензий властей
США к обвиняемому. МакКиннон, входивший в правительственные системы США под кличкой Solo, признает сам факт доступа, однако отрицает нанесение какого-либо ущерба. В
США МакКиннону, в случае признания его виновным, грозит до 70 лет тюремного заключения и штраф до $1,75 млн.
Впрочем, у хакера есть еще один шанс – предстать перед Палатой Лордов для получения
разрешения на то, чтобы оспорить решение Верховного суда.
www.securitylab.ru
14
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
04.04.07 12:16
Bioscrypt разработала систему трехмерного разпознавания лица
Наталья Дембинская
Канадская компания Bioscrypt разработала устройство, способное одновременно выполнять
роль обычной веб-камеры и системы идентификации для доступа к компьютеру. Камера
называется VisionAccess 3D DeskCam, и при помощи инфракрасных лучей сканирует лицо
человека в трех измерениях.
В процессе сканирования лица система определяет около 40000 его параметров. Создатели
утверждают, что система может различать даже близнецов и людей в гриме. Например, человеку с усами и бородой, не нужно будет регистрироваться заново, если он захочет сменить имидж. Однако после пластической операции на лице перерегистрацию придется пройти заново.
Разработчики 3D DeskCam считают, что система сканирования лица сведет к минимуму использование паролей, жетонов и смарт-карт для доступа к компьютеру. Кроме того, изображение "отсканированного" лица пользователи смогут применять в различных онлайновых
сообществах, играх и интернет-пейджерах для создания аватаров. В Biscrypt отмечают, что
сканирование лица удобнее для пользователей, чем другие биометрические системы, распознающие отпечатки пальцев или радужную оболочку глаз, а также происходит быстрее.
Стоимость камеры составит около $350, и она появится в продаже во втором полугодии этого
года, сообщает News.com. Bioscrypt будет предлагать камеру компаниям, однако к концу года
или в начале следующего 3D DeskCam смогут купить и обычные пользователи. Когда производство будет поставлено на поток, разработчики обещают снизить цену камер до $200.
www.security.compulenta.ru
05.04.07 09:17
В Японии похищена секретная информация о высокотехнологичной
оборонной системе Иджис
Полиция Японии расследует обстоятельства, связанные с тем, что служащий морских Сил
самообороны низкого чина смог получить доступ к документам с грифом "совершенно секретно", которые касаются высокотехнологичной оборонной системы Иджис.
По сообщению полиции, она обнаружила на жестких дисках в домашнем компьютере служащего низкого военного звания примерно 800 страниц данных о корабле с системой Иджис.
Эти данные, как сообщает телеканал NHK, включают в себя около десятка страниц, относящихся к совершенно секретной информации, которую Соединенные Штаты Америки предоставили Японии.
Полиция префектуры Канагава и группа следователей морских Сил самообороны проводят
совместно расследование этого инцидента, представляющего собой нарушение закона о
защите секретной информации в рамках Японо-американского соглашения о взаимопомощи
в области обороны.
По сообщениям, информация, подвергшаяся утечке, имеет более, чем десятилетнюю давность.
Хотя пять лет назад японская компьютерная программа Иджис была частично изменена, полиция пытается выяснить, имеют ли данные, подвергшиеся утечке, ценность и в наши дни.
www.cybersecurity.ru
Информационное Агентство Связи
15
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
05.04.07 10:41
Спамеры начали использовать редиректы с легальных сайтов
Специалисты Sophos зафиксировали спамовые сообщения с рекламой медицинских препаратов, содержащие ссылки на легальные веб-сайты, которые не имеют никакого отношения к
медицине. С этих сайтов спамеры автоматически перенаправляют пользователей на онлайн-магазин контрафактной продукции.
По данным Sophos, спамеры и раньше не брезговали хакерскими приемами, подставляя чужие веб-сайты как источники спам-рассылок. Инициаторы новой спам-кампании действуют
тоньше, ловко используя незапятнанную репутацию легитимных веб-сайтов для обхода антиспам-фильтров.
Все зарегистрированные Sophos веб-сайты, "засвеченные" в ссылках спамовых сообщений,
используют язык РНР, неоднократно вызывавший нарекания с точки зрения сетевой безопасности, сообщает электронный журнал <a href="http://www.spamtest.ru"
www.cybersecurity.ru
06.04.07 00:00
Загрузчик Windows Vista взломан индийскими хакерами
На конференции Black Hat индийские хакеры Нитин и Випин Кумары продемонстрировали
самодельный загрузчик для Windows Vista, который позволяет обойти встроенные в операционную систему механизмы авторизации кода.
Загрузчик VBootkit запускается с CD и загружает операционную систему, осуществляя на лету необходимые изменения в оперативной памяти и в соответствующих файлах. Во время
демонстрации на конференции загрузчик смог получить привилегии ядра и успешно передать права шеллу CMD под Vista, не имея цифровой подписи Microsoft. Демонстрация была
проведена на Vista RC2.
Кумары сказали, что единственной причиной, почему они не провели демонстрацию на финальной версии Vista, является высокая стоимость дистрибутива.
www.securitylab.ru
06.04.07 10:57
«Нострадамус»: специалистам по ИБ осталось 5 лет
Специалисты по информационной безопасности в перспективе ближайших пяти лет не будут
нужны, а отрасль «вернется» в начало 90-х годов, заявил Маркус Рэнум, известный как «Нострадамус» информационной безопасности и создатель первого в мире файрвола. Кроме
того, эксперт обозначил основные тенденции, которые, по его мнению, будут влиять на ИБ в
ближайшие 5-10 лет.
Важные тенденции, которые отметил Маркус Рэнум в докладе на конференции «Информационная безопасность предприятия», – значительное расширение и увеличение процессов
интеграции в ИБ: инструментов защиты – в ОС, их же – в программные пакеты, включение
таких средств, как IDS, в коммутаторы и маршрутизаторы и проч. – одним словом, глобальная конвергенция. Следующая мысль г-на Рэнума была весьма парадоксальной. Он сооб-
16
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
щил, что в ближайшем будущем специалисты по ИБ больше не будут нужны, а отрасль ИБ
вернется в то состояние, в котором она была в начале 90-х.
Эти «невероятные» заявления необходимо прокомментировать. Во-первых, под исчезновением потребности в ИБ-специалистах г-н Рэнум подразумевал специалистов в том их «виде», в котором они существуют и работают сейчас. Все их обязанности будут распределены
между неким специалистом под тем же названием («специалист по ИБ»), но заниматься он
будет, прежде всего, юридическими аспектами ИБ, которым Рэнум придает большое значение, изредка – некоторыми стратегическими вопросами, управлением рисками и общим мониторингом. Все остальное будет отдано на «откуп» нынешним сисадминам и "сетевым менеджерам", поэтому требования к их квалификации будут серьезно повышены.
Из этого - а также из того, что экспертом было отмечено заметное повышение профессионального уровня злоумышленников - вытекают и надежды Маркуса на консалтинг. С этим согласен и Владимир Мамыкин, директор по информационной безопасности Microsoft Russia:
услуги консалтинга в области ИБ становятся все более востребованными (хотя и весьма
недешевыми), и их популярность постоянно растет.
Что же касается «возвращения» в 90-е, то г-н Рэнум, после того как традиционно назвал работу с ИБ «стрельбой по движущейся мишени», указал на явную цикличность развития ИБ.
Этим и вызван возврат отрасли к 90-м. Главным образом подразумевается то, что в 90-е существовало именно такое разделение обязанностей между специалистами, как было сказано выше.
Кроме того, эксперту было задано множество вопросов на тему инсайдерства в компаниях.
Основные выводы развернувшейся дискуссии – повышение мотивации работников компании
и воздействие техническими методами, которые, увы, пока малоэффективны. Тем не менее,
Маркус многократно повторял «мантру» вроде «читать логи на ночь». Отношение к логам у
подавляющего большинства ИБ-специалистов весьма небрежное, что, честно говоря, даже
удивительно. Вывод: технические средства бессильны, законы, которые могут как-то повлиять и осуществить «возмездие», не работают, аудит и мониторинг – все, что остается.
В определенной степени резюмируя точку зрения г-на Рэнума, можно однозначно утверждать, что его видение текущей ситуации в ИБ и перспектив отрасли очень пессимистично.
Информационная безопасность плетется позади злоумышленников и их действий, и те
security-проблемы, которые сегодня весь мир пытается решить, – «уже давно дело вчерашнего дня». На вопрос корреспондента CNews о проблемах написания программистами безопасного кода и безопасности технологий Web 2.0, прежде всего AJAX, прогнозы также были
весьма неутешительны: «AJAX – из такого рода технологий, которые позволят полному
"бездарю" в программировании (не говоря уже о каком-то безопасном коде), все же что-то
писать – это страшно; думаю, мы еще не раз пожалеем об этом».
Большинство докладчиков были единодушны в своей оценке текущей ситуации и в своих
прогнозах. Процесс идет, ИБ развивается, но защита корпоративных систем по-прежнему
остается недостаточной. Среди причин такого положения дел – постоянное и значительное
повышение качества методов атак, используемых злоумышленниками, и заметное улучшение их мотивации: хакинг во всех его проявлениях уже довольно давно и окончательно
сформировался в отдельную индустрию с большими деньгами.
Среди других главных проблем, отмеченных участниками конференции, – неоправданная
сложность как аппаратных, так и программных security-средств, что приводит к обратному
эффекту – снижению защищенности. Кроме того, большое внимание уделялось весьма актуальным вопросам проактивной защиты сети.
Информационное Агентство Связи
17
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
Прошедшая V Юбилейная конференция «Информационная безопасность предприятия: анализ рисков, защита инфраструктуры и политика превентивной безопасности» ясно показала
перспективы всей отрасли ИБ, указала на наиболее актуальные проблемы в этой индустрии
и подвела некоторые итоги существующего положения дел.
www.cnews.ru
06.04.07 12:15
Американская налоговая служба не умеет хранить сведения о
налогоплательщиках
Игорь Громов
Налоговая служба США (IRS) не предпринимает достаточных усилий для защиты информации о налогоплательщиках, хранящейся на переносных компьютерах и других мобильных
устройствах. К такому выводу пришел генеральный инспектор по вопросам налогообложения Министерства финансов США. С 2003 по 2006 годы налоговая служба потеряла 490 переносных компьютеров с данными не менее чем 2300 налогоплательщиков, уточняет сайт
DarkReading.com.
С утратой компьютеров связано 387 инцидентов, отмечает генеральный инспектор. Около
176 из них не связаны с потерей данных. «По остальным 211 случаям мы проанализировали
отчеты с июня 2006 года и обнаружили 126 признаков того, что в потерянных компьютерах
находились данные о 2359 гражданах. Мы не смогли установить, какие именно сведения были потеряны и кто конкретно из налогоплательщиков пострадал в оставшихся 85 случаях.
Это произошло из-за недостатка информации в отчетах», – признает автор доклада.
Для того, чтобы понять, какого рода информация могла находиться в потерянных ПК, генеральный инспектор выборочно проверил 100 ноутбуков в налоговой службе. В ходе проверки
он выяснял, не присутствуют ли на жестких дисках секретные сведения и не нарушаются ли
при наличии таковых правила их хранения.
Организаторам исследования попалось 44 компьютера с незашифрованными секретными
данными, в том числе о налогоплательщиках и сотрудниках IRS. Это позволило сделать вывод о том, что подобная информация находились и на потерянных или украденных устройствах. Кроме того, на 15 из 44 машин были обнаружены легко подбираемые или взламываемые пароли.
В настоящее время в IRS работает около 100 тысяч человек. «Сотрудники службы не выполняли процедуры шифрования потому, что либо не были ознакомлены с инструкциями по
безопасности, либо не придерживались их по собственному убеждению, либо попросту не
подозревали, что имеющиеся у них персональные данные могут представлять для кого-то
интерес. Мы также обнаружили другие носители с незашифрованной информацией – флэшкарты, CD и DVD», – говорится в отчете.
В ходе исследования были выявлены и другие грубые нарушения в сфере информационной
безопасности налоговой службы. В частности, стало очевидным крайне небрежное отношение к зарезервированным данным. Их не только не шифровали, но и давали посторонним
лицам (в том числе сотрудникам, уволенным несколько месяцев назад) доступ к ним.
www.viruslist.com
18
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
10.04.07 14:12
Американцы готовятся защищать AJAX-приложения от грядущих угроз
Игорь Громов
Большинство фреймворков (стандартов и готовых программных модулей), предназначенных
для реализации интерактивного функционала в веб-приложениях, некорректно используют
язык JavaScript. Это обстоятельство может привести к утечке данных о пользователях из
веб-приложений, утверждают сотрудники американской компании Fortify Software.
Проблема, которую в Fortify Software назвали «взломом яваскрипта», возникает по причине
того, что многие утилиты на базе популярного комплекса технологий AJAX используют
скриптовый язык как транспортный механизм, не уделяя при этом должного внимания безопасности. Основная угроза при этом исходит от сайтов, применяющих так называемую подделку http-запросов (XSRF). С помощью подобных запросов владельцы вредоносных сайтов
воруют данные из AJAX-приложений. Пока эта проблема актуальна для относительно небольшого числа сайтов, однако использование AJAX растет, а вместе с ним будет расти и
число уязвимых систем, отмечает ведущий научный специалист Fortify Software Брайан Чесс
(Brian Chess).
»Мы стараемся донести до разработчиков, что у них появился по крайней мере один повод
для размышлений, которого не существовало ранее. Обычно специалисты по информационной безопасности появляются спустя длительное время после того, как что-то случается.
Однако на этот раз у нас есть шанс решить проблему до ее реального возникновения», – заявил Чесс.
За последние два года JavaScript стал существенно чаще использоваться для атак на компьютеры интернет-пользователей. Так, в 2005 году червь Samy распространялся среди посетителей сайта MySpace. В прошлом году исследователи предупредили о том, что степень
распространения интернет-червей увеличивается вместе с развитием интерактивных технологий, получивших общее название Web 2.0. Угрозы стали особо заметны в течение нескольких последних месяцев, когда хакеры направили усилия на создание сайтов, рсодержащих вредоносные коды для редиректа пользователей на опасные ресурсы.
Если AJAX-атаки используют язык скриптов вполне понятным образом, то «взлом
JavaScript» оказывается абсолютно новой угрозой. «Это тот случай, когда даже опытные
разработчики не представляли масштаб угрозы, поскольку о ней не подозревали даже члены
информационного сообщества», – подчеркивает Чесс.
«Взлом яваскрипта» реализует тенденцию, существующую в современных веб-приложениях,
– сбор данных через скрипт-структуры. Например, сайты, в которых предусмотрен формат
обмена данными JavaScript Object Notation (JSON), обрабатывают информацию, оперируя
JavaScript-переменными. Учитывая это, хакер может настроить вредоносную веб-страницу
для отправки запросов к атакуемому сайту через пользовательский браузер.
Уязвимы для взлома приложения, собирающие данные из одного или нескольких внешних
источников и включающие в себя при этом функцию обратного вызова. Такая функция, как
правило, используется для многократного повторения задачи. Кроме того, уязвимыми являются приложения Microsoft's ASP.NET Atlas, XAJAX, Google's Web Toolkit. Список можно дополнить еще целым рядом созданных веб-программистами фреймворков.
По мнению Fortify Software, представители которой обсудили сложившуюся ситуацию с ведущими разработчиками AJAX-фреймворков, существует два пути решения проблемы. Первый – научиться защищать сайты от подделки http-запросов. В этом случае одновременно
Информационное Агентство Связи
19
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
будет найдена защита также от «взлома яваскрипта». Наилучшей реализацией данного способа экспертам американской компании представляется встраивание в каждый запрос хорошо замаскированных символов-маркеров. Вторым путем может стать внедрение в
JavaScript внешнего кода, который перед обработкой необходимо удалять. В противном случае выполнение скрипта будет приостанавливаться.
www.viruslist.com
13.04.07 10:47
McAfee: век спама почти закончился
Антивирусная компания McAfee анонсировала второй выпуск доклада Sage, выходящего два
раза в год и описывающего вопросы ИТ-безопасности. Доклад даёт обзор текущего состояния и прогнозы на будущее, вплоть до 5-ти лет.
Специалисты McAfee пишут, что ПК-центричная преступность будет распространяться и на
другие области по мере их развития, в частности, на VoIP и RFID, но в первую очередь мигрирует на мобильные телефоны.
Усиление защиты ОС Vista самой Microsoft сыграет с ней плохую шутку: во-первых, обособленность ослабит возможности сторонних поставщиков защит, а во-вторых, не даст самой
компании продвинуться в вопросах безопасности достаточно далеко.
Спам продолжит оставаться мировой проблемой как минимум на ближайшие 2 года.
О борьбе с ним говорить не приходится, наоборот, в течение этого времени объёмы будут
незначительно расти вместе с расширением интернета. Спам, рассылаемый в виде изображений, по-прежнему удачно обходит фильтры.
Увеличится количество и ассортимент шпионских программ, в том числе, использующих
развивающиеся технологии – Bluetooth и RFID.
Утечки данных из компаний в ближайшие 5 лет продолжатся, и приложения для шифрования
и предотвращения копирования станут в компаниях столь же повседневными, как
и антивирусы. Компаниям также придётся обратить серьёзное внимание на управление рисками ИТ-безопасности, во избежание серьёзных потерь на рынке, утверждают авторы доклада, сообщил Net-Security.org.
www.cnews.ru
13.04.07 11:24
Белый дом теряет гостайны через e-mail
Администрация Белого дома США признала факт утери электронной переписки, касающейся
официальных правительственных дел, в результате отправки их через частные электронные
адреса, созданные в собственных политических целях. Демократы начали поиск потерянных
сообщений для исследования вопроса об увольнении 8 прокуроров.
В администрации не знают, сколько именно писем было потеряно, но не исключают, что
среди них могут быть сообщения от старшего советника Белого дома Карла Роува (Karl
Rove), чья роль в увольнении особенно оспаривается демократами из Конгресса.
20
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
Г-н Роув и другие официальные лица, по утверждению демократов, рассылали письма через
частные почтовые ящики для того, чтобы не придавать им статус официальных.
По федеральному законодательству, вся корреспонденция Белого дома, в том числе
и электронная, должна официально сохраняться, сообщил WashingtonPost.com.
www.cnews.ru
13.04.07 11:43
ISA: подход к ИТ-безопасности – неверный
Альянс безопасности интернета (ISA) заявил о том, что требования по ИТ-безопасности,
установленные регуляторами рынка США для бизнеса, не работают, и правительству необходимо искать другие возможности стимуляции повышения надёжности компьютерных систем.
Среди новых подходов может быть, например, система страхования на случай нарушения
защиты, программа наград и освобождения от ответственности за потери данных компаний,
которые используют лучшие методы компьютерной безопасности.
В открытом письме альянс, в который входят крупные ИТ-компании, заявил об ошибочном
подходе к вопросу в билле «Акт об улучшении безопасности Америки», принятом Сенатом
в середине марта. Билль предписывает Департаменту внутренней безопасности разработать программы стандартизации и сертификации для критических инфраструктур США,
включая интернет. «Этот подход не будет работать… ввиду факторов, заложенных в самой
сути интернета, – сказал Ларри Клинтон (Larry Clinton), президент ISA. – Интернет, по сути
своей, международный, в нём слишком быстро происходят сильные изменения, и он находится под постоянной атакой». Билль же подразумевает, будто интернет состоит только
из американского сегмента.
ISA предложил несколько конкретных стимулов: дополнительное страхование на случай
нарушения безопасности для компаний, ответственно относящихся к вопросам защиты;
освобождение таких компаний от судебных исков в случае проблем с безопасностью; правительство должно разработать стандарты безопасности и создать новые возможности бизнеса для компаний, следующих этим стандартам; установить награду за лучшее отношение
к безопасности, сообщил CSOOnline.
www.cnews.ru
ВИРУСЫ, УЯЗВИМОСТИ ПО
30.03.07 00:00
Глобальный сбой в работе ICQ
Сегодня утром самый популярный компьютерный пейджер – ICQ – отказался работать – программа не могла подключиться к серверу. Не работали и другие клиенты, использующие
протокол «аськи» - Miranda, QIP и т.д.
Данный сбой касался не только России и не был связан с проблемами в Рунете. В данный
момент проблема решена и связь восстановлена.
Информационное Агентство Связи
21
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
В работе ICQ время от времени происходят сбои. Эксперты в области информационных технологий затрудняются определить точную причину глобального сбоя в работе интернетпейджера. «Видимо, висел самый главный сервер, на который приходят все запросы. Могли
выйти из строя маршрутизации. Причины угадать невозможно – от атаки хакеров до какогонибудь вируса», – говорит специалист по информационным технологиям одной из российских медиакомпаний.
www.securitylab.ru
30.03.07 15:11
Microsoft предупреждает об опасной дыре в Windows
Владимир Парамонов
Корпорация Microsoft опубликовала уведомление об обнаружении опасной дыры в программных платформах Windows.
Как сообщается, проблема связана с особенностями обработки операционными системами
Microsoft файлов анимированных курсоров (.ani). Эксплуатируя брешь, злоумышленник теоретически может получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольные операции. Для организации атаки необходимо заманить пользователя на составленную специальным образом веб-страницу. При просмотре такой странице
через браузер Internet Explorer на ПК будет автоматически выполнен вредоносный программный код. Кроме того, задействовать уязвимость можно через электронное письмо.
Дыра актуальна для всех программных платформ Windows, в том числе недавно поступившей в широкую продажу Windows Vista. Специалисты корпорации Microsoft в настоящее
время занимаются разработкой заплатки. Пользователям Windows рекомендуется воздержаться от посещения сомнительных сайтов и просмотра электронных писем, полученных с
неизвестных адресов.
Между тем, сохраняется высокая вероятность проведения киберпреступниками атак через
дыру в Internet Explorer, обнаруженную летом прошлого года. На днях в интернете появился
эксплойт для данной уязвимости, позволяющий выполнить на компьютере жертвы произвольный программный код. Впрочем, в феврале Microsoft выпустила заплатку для дыры, которую можно загрузить с этой страницы.
www.security.compulenta.ru
02.04.07 16:49
Panda Software представила недельный отчет о вирусах
На этой неделе в отчете PandaLabs рассматриваются трояны Therat.B и Alanchum.UG,
backdoor-трояна Redirection.A и червя TellSky.A.
Therat.B – это клавиатурный троян, предназначенный для записи нажатых пользователем
клавиш. Он попадает в компьютер вместе с электронной почтой, загрузками и т.д. Он также
обладает чрезвычайно опасной функцией, позволяющей ему красть пароли, сохраненные в
элементе AutoComplete (Автозаполнение) интернет-браузера пользователя, который обычно
используется для автоматической подстановки имени пользователя и пароля в онлайновых
формах после ввода одной-двух первых букв.
22
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
Цель Therat.B – кража имен пользователей, паролей, веб-адресов и др. Затем собранная
информация пересылается создателю трояна по электронной почте.
Therat.B также модифицирует содержимое реестра Windows для того, чтобы иметь возможность запускаться при загрузке компьютера.
“Этот троян представляет собой еще один пример того, как кибер-преступники комбинируют
несколько функций в одном вредоносном коде, чтобы иметь возможность использовать каждую из них в полной мере. В данном случае функция клавиатурного шпиона была объединена с кражей информации, сохраненной в определенных областях компьютера. За счет такой
комбинации, кибер-преступники могут быть уверены – они получат, по меньшей мере, хоть
какие-то конфиденциальные данные в результате каждой из своих успешных атак,” объясняет Луис Корронс, технический директор PandaLabs.
Alanchum.UG пополнил семейство Alanchum, - один из наиболее активных видов вредоносного ПО за последние месяцы. Упомянутый вариант обычно попадает в компьютер с помощью другого вредоносного кода, который помимо Alanchum.UG загружает еще и рекламную
программу CWS.
Он изменяет содержимое реестра Windows для того, чтобы запускаться при загрузке компьютера. Alanchum.UG предназначен для рассылки спама. Он ищет все электронные адреса,
сохраненные в зараженном компьютере, и затем размещает их на веб-странице.
Для того чтобы скрыть свои процессы, и таким образом затруднить своё обнаружение, троян
использует руткитовые технологии.
Далее мы рассмотрим вредоносный код под названием Redirection.A. Как и все backdoorтрояны он открывает на зараженном компьютере «черный ход» (backdoor), а затем подключается к IRC-серверу, вследствие чего компьютер становится доступен для удаленного
управления. Данный код может выполнять целый ряд вредоносных действий: сбор информации о зараженной системе (IP, характеристики,…); активация FTP-сервера для загрузки и
выполнения на компьютере других вредоносных файлов.
Redirection.A также предназначен для сканирования диапазонов IP в поисках компьютеров с
установленной VNC-программой (система числового управления с речевым вводом команд).
Эта программа позволяет управлять компьютером удаленно. Если Redirection.A находит компьютер с установленной VNC-программой – он немедленно инсталлируется и в этой системе.
Также данный троян может самостоятельно деинсталлироваться с компьютера, при этом
удалив все созданные им записи реестра, что еще более затрудняет его обнаружение.
В завершение сегодняшнего отчета мы рассмотрим червя TellSky.A. Этот вредоносный код
копируется на жесткий диск под такими именами, как, например, Girl.exe или Downloader.exe.
Он также изменяет содержимое реестра Windows для того, чтобы запускаться при загрузке
компьютера.
При первом запуске червь выбрасывает сообщение об ошибке. Цель этого сообщения – отвлечь пользователя, пока TellSky.A занимается выполнением вредоносных действий, среди
которых нарушение корректной работы решений безопасности. Затем червь старается подключиться к веб-странице, с которой можно загрузить другие вредоносные файлы.
TellSky.A отключает некоторые системные опции, такие как Запуск в меню Пуск и Свойства
папки. Большинство таких модификаций производятся с целью снизить уровень безопасности или заблокировать функции, которые могут помочь в локализации угрозы.
www.cybersecurity.ru
Информационное Агентство Связи
23
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
03.04.07 10:42
20% всех троянов, обнаруженных в 2006 году, оказались банковскими
Банковские трояны, предназначенные для кражи финансовой информации, стремительно
развиваются. Один из последних экземпляров, троян StealAll.A, встраивает в Интернетбраузер DLL-библиотеку для кражи информации, вводимой пользователями в онлайновых
формах.
Как сообщает антивируная лаборатория PandaLabs, 53.6% нового вредоносного ПО, появившегося в 2006 году, составили именно трояны. А 20% от числа всех троянов, обнаруженных Panda ActiveScan в 2006 году - банковские трояны. Именно эта категория троянов
чаще других встречалась при анализе.
Столь стремительное развитие банковских троянов легко объяснить тем, что финансовые
институты сегодня предпринимают дополнительные меры безопасности, например, вводят
виртуальные клавиатуры для защиты от традиционных клавиатурных шпионов, которые записывают клавиши, нажимаемые пользователем.
Однако кибер-преступникам удается на несколько шагов опережать подобные меры безопасности. Всего несколько месяцев назад, PandaLabs обнаружила Banbra.DCY - банковского трояна, предназначенного для записи видео-кадров, чтобы точно видеть какие буквы
набирает пользователь на виртуальной клавиатуре.
Еще одной широко распространенной технологией пользуются трояны, предназначенные
для фарминга. Это мошенничество заключается в тайном изменении адреса DNS (domain
name system – система доменных имен), который обычно указывает пользователю путь к
веб-страницам, перенаправляя их на поддельные банковские и финансовые страницы, перехватывающие вводимые пользователем конфиденциальные данные. Banker.CHG – это
типичный пример трояна, разработанного специально для фарминга.
“Сегодня банковские трояны представляют собой одну из наиболее опасных угроз интернета, а атаки, совершаемые с использованием данных вредоносных кодов, могут иметь очень
серьезные последствия для финансов пользователей,” объясняет Луис Корронс, технический директор PandaLabs, и добавляет: “Такие трояны специально разрабатываются для того, чтобы их можно было установить, а впоследствии и управлять ими, не привлекая к себе
внимания. Поэтому пользователям особенно необходимы предупреждающие технологии
защиты от новых угроз”.
www.cybersecurity.ru
03.04.07 12:03
Хакерский инструмент для поиска дыр попал в интернет
Владимир Парамонов
Хакерский инструмент Jikto, предназначенный для поиска уязвимостей на веб-сайтах и в
веб-приложениях, попал в интернет.
Инстуремнт Jikto, написанный специалистом компании SPI Dynamics Билли Хоффмэном на
языке JavaScript, может быть внедрен во вредоносную веб-страницу. При посещении такой
страницы Jikto автоматически загрузится в браузер и начнет сканировать онлайновые ресурсы на предмет наличия дыр. Программа Jikto может получать инструкции от своего автора,
не оставляя никаких следов пребывания на компьютере жертвы. Причем установить истин-
24
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
ную личность нападающего крайне сложно, поскольку сканирование веб-сайтов Jikto осуществляет от имени рядовых пользователей интернета.
Возможности
Jikto
были
продемонстрированы
Хоффмэном
в
рамках
конференции
ShmooCon в Вашингтоне в конце прошлого месяца. При этом, как сообщает CNET News, сам
Хоффмэн не стал ни открывать код инструментария, ни выкладывать программу в Сеть. Тем
не менее, хакерский инструментарий все же "утек" в интернет.
Как сообщает InfoWorld, Майку Шролу, одному из посетителей ShmooCon, удалось подсмотреть адрес, с которого Jikto загружался в ходе демонстрации, и скачать копию инструментария на свой компьютер. 25 марта копия Jikto появилась на сайте Шрола, кроме того, ссылка
на инструментарий была размещена на страницах популярного сервиса Digg.com. Через несколько часов по просьбе Хоффмэна инструментарий был удален, однако к тому моменту
его уже скачали порядка ста человек.
В результате, сейчас копии Jikto при желании можно найти на некоторых сайтах, в частности,
Sla.ckers.org. Шрол, выложив программу на своем сайте, рассчитывал привлечь внимание
специалистов по вопросам сетевой безопасности и разработчиков программного обеспечения. Однако можно предположить, что в не меньшей степени инструментарий заинтересует
хакеров и киберпреступников.
www.security.compulenta.ru
04.04.07 10:41
PandaLabs сообщает о комбинированной атаке червя Spamta.VK и
трояна Spamtaload.DT
Эксперты лаборатории PandaLabs предупредили о быстром распространении двух новых
вариантов вредоносных кодов семейства Spamta: червя Spamta.VK и трояна Spamtaload.DT.
Оба кода распространяются одновременно и на их долю уже приходится до 80 процентов
зафиксированных заражений ежечасно. Семейство Spamta вообще проявило небывалую активность за последние несколько месяцев, говорят специалисты.
Когда Spamta.VK заражает компьютер, он подключается к нескольким серверам и рассылает
огромное количество электронных сообщений. В этих сообщениях содержится копия
Spamtaload.DT, обычно скрытая в исполняемом файле. Spamtaload.DT, in turn, downloads a
copy of Spamta.VK устанавливается на компьютере и начинает цикл заражения заново.
“Это хрестоматийный пример комбинированной атаки. Червь способствует распространению
трояна, который, в свою очередь, гарантирует быстрое размножение за счет инфицирования
каждого из компьютеров новой копией червя. Данная техника объясняет большое количество инфекций, зарегистрированных PandaLabs”, говорит Луис Корронс, технический директор PandaLabs.
Иконка трояна Spamtaload.DT похожа на значки текстовых файлов. При запуске он демонстрирует сообщение об ошибке и создает запись в реестре Windows для того, чтобы иметь
возможность запускаться при каждой загрузке системы.
Червь Spamta.VK при запуске загружает несколько вредоносных файлов и устанавливает
подключение к нескольким серверам для рассылки самого себя по электронной почте.
www.cybersecurity.ru
Информационное Агентство Связи
25
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
05.04.07 00:00
В сбоях "аськи" виноваты изменения в системе авторизации
Компания ICQ выпустила официальный комментарий о причинах продолжающихся сбоев в
работе своего сервиса. По словам представителей компании, проблемы с коннектом ICQ
связаны вовсе не с введением нового типа рекламы, а с изменениями в системе авторизации. Причем конкретные сроки устранения неисправностей не называются. "Мы работаем 24
часа в сутки, чтобы устранить неполадки. Работа ICQ будет восстановлена в полном объеме
в ближайшем будущем", - сообщается на сайте ICQ.
В компании Rambler ICQ также опровергают связь между вводом нового типа рекламы и перебоями в работе ICQ.
Таким образом, наиболее вероятными остаются три версии сбоя в работе сервиса: изменения в системе авторизации, введение нового типа рекламы и серьезные технические сбои в
работе серверов AOL. Компания ICQ сообщила о "перебоях в течение нескольких последних
дней", подтвердив тем самым, что сбои происходили неоднократно и их причины до сих пор
не устранены.
www.securitylab.ru
05.04.07 10:44
Рекламные программы составили 68% от общего числа шпионского ПО,
обнаруженного в марте
Рекламные программы вновь оказались наиболее эффективным видом шпионского ПО в
марте - они составили 68 процентов от общего числа всех шпионских приложений, зарегистрированных лабораторией PandaLabs. Данный тип вредоносных кодов предназначен для
демонстрации нежелательной рекламы во всплывающих окнах.
Вторым наиболее активным видом шпионского ПО в марте стали ПНП (потенциально нежелательные программы), численность которых составила 24% от общего числа заражений
шпионскими программами, обнаруженных с помощью ActiveScan .
И, наконец, восемь оставшихся процентов от общего числа принадлежат непосредственно
шпионским приложениям, нацеленным на сбор данных об Интернет-привычках пользователей.
“Рекламное ПО – это один из видов шпионского, приносящий своим создателям значительную экономическую прибыль. Они получают деньги от компаний, готовых платить за показ
своей рекламы, но также существуют сомнительные маркетинговые компании, занимающиеся созданием такой рекламы, которые платят третьим сторонам за его установку на компьютерах.”, объясняет Луис Корронс, технический директор PandaLabs .
В рейтинге наиболее активных шпионских программ в марте не произошло значительных
изменений, его вновь возглавил Lop . Это программа, которая показывает рекламные объявления и встраивает в Internet Explorer поисковую панель.
www.cybersecurity.ru
26
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
05.04.07 13:51
Стандарт безопасности WEP можно взломать за минуту
Владимир Парамонов
Немецкие исследователи из Дармштадского политехнического университета разработали
новый способ взлома систем безопасности, использующих стандарт шифрования WEP.
Стандарт WEP (Wired Equivalent Privacy), использующийся в беспроводных сетях Wi-Fi, уже
неоднократно подвергался критике со стороны экспертов по вопросам безопасности. Дело в
том, что данный стандарт имеет серьезные уязвимости. На современных компьютерах расшифровка перехваченного пароля занимает порядка 10-20 минут, причем увеличение длины
ключа не дает существенного результата. Впрочем, практический взлом систем безопасности на базе WEP до настоящего времени представлял собой достаточно сложную задачу в
том случае, если ключ изменялся каждые пять минут.
Однако методика, предложенная специалистами из Германии, как сообщает ComputerWorld,
сокращает время нахождения ключа буквально до одной минуты. В частности, для извлечения 104-битной последовательности достаточно осуществлять перехват пакетов данных в
беспроводной сети в течение нескольких десятков секунд. Сам же процесс извлечения ключа из собранных данных занимает всего три секунды на компьютере с процессором Pentium
M, работающим на тактовой частоте 1,7 ГГц.
Эрик Тьюс, один из авторов методики, подчеркивает, что теоретически найти ключ можно
даже при помощи карманного компьютера или коммуникатора. Так, перехват 40 тысяч пакетов обеспечивает 50-процентную вероятность правильного нахождения ключа. А при увеличении количества анализируемых пакетов данных до 85 тысяч шансы на успех увеличиваются до 95%.
Несмотря на то, что в настоящее время существует более надежный стандарт безопасности
WPA (Wi-Fi Protected Access), во многих беспроводных сетях до сих пор используется стандарт WEP. Например, исследование, проведенное в одном из немецких городов, показало,
что 59% из 15 тысяч расположенных на его территории хот-спотов защищены именно посредством WEP.
Результаты проделанных работ немецкие эксперты намерены обнародовать в рамках конференции по безопасности, которая пройдет в Гамбурге в эти выходные.
www.security.compulenta.ru
10.04.07 08:22
Большинство бот-сетей состоят из представителей семейств Sdbot и
Gaobot
По данным PandaLabs, большинство мировых бот-сетей состоят из представителей семейств Sdbot и Gaobot. Они составляют 80% обнаружений ботов за первый квартал 2007г.
Остальные, менее распространенные - Oscarbot, IRCbot и RXbot.
“Причины такого преобладания кроются не столько в каких-то особых свойствах Gaobot или
Sdbot, а просто в том, что их код наиболее распространен в интернете. Это значит, что любой преступник, который хочет создать бот, может просто взять исходный код этих угроз и
Информационное Агентство Связи
27
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
внести любые изменения по своему выбору. Действительно за счет этого значительно экономятся их время и усилия,” объясняет Луис Корронс, технический директор PandaLabs.
Боты – это черви или трояны, которые устанавливаются на компьютеры для автоматического выполнения определенных действий, таких как отправка спама, а затем превращают компьютеры в «зомби». Бот-сети – сети, состоящие из компьютеров, зараженных ботами, уже
превратились в прибыльную бизнес-модель. Существует подпольный рынок сдачи ботов в
аренду, например, для рассылки спама или установки шпионского и рекламного ПО.
В 2006 году боты составили 13% от общего числа новых угроз, обнаруженных PandaLabs.
74% из них принадлежали к семействам Sdbot и Gaobot.
Поскольку численность ботов растет, изменяются и способы их контроля. До сих пор преступники контролировали боты с помощью IRC-серверов. Через них злоумышленники могут
отправлять приказы, скрывшись за анонимностью таких чат-серверовs. Однако, сегодня уже
существуют боты, которыми можно управлять через веб-консоли с использованием HTTP.
“Контроль через IRC удобно использовать для управления изолированными компьютерами.
Однако, такая система уже не очень эффективна в отношении бот-сетей. За счет использования HTTP бот-мастеры могут одновременно управлять большим количеством компьютеров, даже могут отследить, какой из них находится в онлайн-режиме, и правильно ли выполняются команды”, рассказывает Луис Корронс.
Боты чаще всего попадают в компьютеры с электронной почтой или через системные уязвимости. Основная цель ботов - незаметно инсталлироваться и продолжать свою деятельность в течение долгого времени не выдавая своего присутствия ни пользователям, ни решениям безопасности.
www.cybersecurity.ru
05.04.07 17:37
Обнаружен новый класс атак на мобильные устройства
Специалисты исследовательской компании Juniper Networks говорят, что ими был обнаружен новый класс атак, способный скомпрометировать широкий класс электронных приборов,
таких как сотовые телефоны, сетевые маршрутизаторы или КПК.
По словам эксперта по безопасности Juniper Джека Барнеби, данная атака работает для
приборов, работающих на базе популярнейших процессоров XScale и ARM.
Напомним, что AMR - это разновидность современной архитектуры 32-х разрядных RISCпроцессоров, специально ориентированных для использования в портативных и мобильных
устройствах. Технология ARM оказалась весьма успешной и в настоящее время является
доминирующей микропроцессорной архитектурой для портативных цифровых устройств.
Общий объём произведенных микропроцессоров превышает 2,5 миллиарда штук. В настоящее время известны несколько семейств микропроцессоров ARM – ARM7 (обычно с тактовой частотой около 50 МГц, предназначенные, например, для недорогих мобильных телефонов), ARM9 (с частотами порядка 200 МГц для продвинутых телефонов и карманных компьютеров). Новейшим семейством является ARM11 с тактовой частотой до 1ГГц и расширенными мультимедийными возможностями.
28
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
В свою очередь XScale - это встраиваемый процессор производства компании Marvel (ранее
он принадлежал Intel). На базе данного работают большинство портативных ПК, ориентированных на использование Windows. Кроме того, на базе данного процессора работает Apple
iPhone.
"В процессорах ARM и XScale есть некоторые интересные особенности, которые делают их
легкой добычей для злоумышленника. Техника, выработанная нами, на 100 процентов
надежна и приводит к выполнению произвольного кода на устройстве, которое работает на
базе этих процессоров", - говорят в Juniper.
В частности, атакующий может запустить собственное программное обеспечение на портативном устройстве, если последнее подключено к какой-либо сети. В теории, злоумышленник сможет использовать данную технологию для того, чтобы украсть персональные данные
из мобильного телефона, либо заняться перенаправлением трафика на сетевом маршрутизаторе.
В компании поясняют, что технически атака на данные процессоры похожа на известный
прием переполнения буфера, в результате которого хакеры внедряют в оперативную память
злонамернный код, который успешно выполняется процессором от лица запущенной программы или пользователя.
Специалисты компании говорят, что пока не готовы представить все технические подробности нового метода, однако в середине апреля в Ванкувере (Канада) состоится конференция
CanSec West там и будут показаны примеры выполнения данной атаки.
Как говорит Джек Барнеби, идея данной атаки пришла ему в голову во время тестирования
встраиваемого оборудования при помощи интерфейса JTAG (Joint Test Action Group), применяемого для тестирования и отладки.
Вообще, JTAG – специализированный интерфейс для отладки и программирования (стандарт IEEE 1149.1). Порт тестирования представляет собой четыре или пять выделенных выводов микросхемы: ТСК, TMS, TDI, TDO, ~TRST (опционально). Если на плате установлено
несколько устройств, поддерживающих JTAG, они могут быть объединены в общую цепочку.
Уникальной особенностью JTAG является возможность программирования не только самого
микроконтроллера (или PLD), но и подключенной к его выводам микросхемы флэш-памяти,
не имеющей собственного последовательного интерфейса программирования.
Уязвимость будет работать до тех пор, пока на портативных устройствах будет данный интерфейс.
"Конечно можно выпускать устройства и без JTAG, но на сегодня 9 из 10 устройств им комплектуются. А это, определенно, проблема", - говорит Барнери.
В целом, по словам аналитиков, данная уязвимость должна пользоваться спросом у злоумышленников, так как в последнее время уже четко наметилась тенденция взлома не программного обеспечения, а самих электронных приборов.
www.cybersecurity.ru
Информационное Агентство Связи
29
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
05.04.07 19:25
"Лаборатория Касперского" обнаружила вирус Podloso, заражающий
музыкальные плееры iPod
МОСКВА, 5 апреля. /ПРАЙМ-ТАСС/. "Лаборатория Касперского" обнаружила первый вирус,
заражающий музыкальные плееры iPod. Об этом сообщила пресс-служба "Лаборатории
Касперского".
Вирус, получивший название Podloso, не представляет реальной угрозы, поскольку является
представителем "концептуальных вирусов".
Вирус Podloso представляет собой файл, способный запускаться и работать на музыкальных
плеерах iPod. Важно отметить, что для работы вируса требуется, чтобы на плеере iPod была
установлена операционная система Linux. После записи на iPod пользователя вредоносная
программа устанавливает себя в папку, содержащую демо-версии программ. Автоматический запуск Podloso невозможен и должен производиться пользователем.
После запуска вредоносная программа сканирует жесткий диск плеера и заражает все исполняемые файлы в формате .elf. При попытке запуска таких файлов вирус выводит на
экран устройства сообщение "You are infected with Oslo the first iPodLinux Virus".
Как разъясняется в сообщении "Лаборатории Касперского", вирус Podloso относится к вредоносным программам класса proof-of-concept, или так называемым "концептуальным" вирусам. Подобные программы, как правило, создаются с целью доказать возможность заражения той или иной новой для вирусописателей платформы и не несут вредоносного потенциала. Кроме того, Podloso не обладает способностью к распространению: для заражения
устройства необходимо, чтобы вирус был записан в память плеера пользователем. Таким
образом, первый вирус для музыкальных плееров iPod не обладает какой-либо вредоносной
функциональностью и не несет опасности для владельцев плееров iPod, однако доказывает
возможность написания вредоносных программ для данных устройств в дальнейшем.
"Лаборатория Касперского" - российский разработчик систем защиты от вирусов, хакерских
атак и спама. Главный офис компании расположен в Москве. Компания имеет представительства в Великобритании, Китае, Франции, США, Германии, Румынии, Японии, Южной Корее, Нидерландах, Польше и Казахстане.
www.bit.prime-tass.ru
13.04.07 13:31
Microsoft подтвердила наличие средств обхода защиты Windows Vista
Владимир Парамонов
Корпорация Microsoft подтвердила факт появления в интернете специализированных
средств для обхода процесса активации новой операционной системы Windows Vista.
Принцип работы нового хакерского инструментария сводится к внесению изменений в базовую систему ввода/вывода ПК (BIOS). Модификация BIOS приводит к тому, что Windows
Vista начинает рассматривать обычную материнскую плату в качестве платы, поставленной
фирмой-изготовителем комплектного оборудования (OEM). В результате появляется возможность пропустить процесс активации программной платформы.
30
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
Строго говоря, отмечает в своем блоге менеджер Microsoft Алекс Кохис, методика обхода
защиты операционной системы путем модификации BIOS была разработана еще для
Windows ХР. Однако в случае с Windows ХР она не получила большого распространения,
поскольку эту программную платформу можно было взломать гораздо более простыми способами. В Windows Vista используется значительно усовершенствованная система защиты.
Поэтому средства взлома ОС путем внесения изменений в BIOS могут стать достаточно популярными.
Однако Кохис подчеркивает, что процесс модификации BIOS сопряжен с определенными
рисками и может привести к выходу материнской платы из строя. Хотя уже существует специальный программный инструментарий для эмуляции базовой системы ввода/вывода материнской платы OEM. Впрочем, по словам Кохиса, присутствие такого инструментария на
компьютере можно достаточно легко обнаружить.
Как бы то ни было, но корпорация Microsoft пока не планирует предпринимать какие-либо
меры борьбы со средствами взлома защиты Windows Vista, использующими принцип модификации системы BIOS. В Microsoft подчеркивают, что цель корпорации заключается в уничтожении самой бизнес-модели пиратства, а не борьбе с отдельными "безумными" личностями, использующими для обхода защиты Windows все мыслимые и немыслимые способы.
www.security.compulenta.ru
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
30.03.07 00:00
Автор Metasploit выпускает приставку для тестирования защищенности
сетей
Начинающая компания BreakingPoint Systems готовит к выпуску приставку для тестирования
защищенности сетей BPS-1000, разработанную при содействии Эйч-Ди Мура, автора хакерского инструментария Metasploit. Устройство выискивает уязвимости в балансировщиках
нагрузки, системах предотвращения вторжений и маршрутизаторах. Кроме того, приставка
позволяет выяснить, как сетевое оборудование будет вести себя в условиях резкого возрастания объема трафика.
Основатели BreakingPoint Systems являются выходцами из компании 3Com. По их словам,
вскоре после создания BreakingPoint они пригласили на работу в компанию Эйч-Ди Мура, как
"лучшего взломщика во всех США". На сегодня в BreakingPoint около 30 сотрудников, в том
числе три специалиста по безопасности, которые вместе с Муром совершенствуют средства
тестирования защищенности систем. Как указывают в компании, BPS-1000 позволяет проверить, как сеть справится с исполнением новых приложений, например, VoIP-систем, еще до
их ввода в рабочую эксплуатацию.
www.securitylab.ru
Информационное Агентство Связи
31
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
02.04.07 00:00
Вышла корпоративная линейка продуктов версии 6.0 "Лаборатория
Касперского"
"Лаборатория Касперского", ведущий разработчик систем защиты от вирусов, хакерских атак
и спама, сообщает о выпуске коммерческих версий сразу трех продуктов из корпоративной
линейки нового поколения. В список вошли Антивирус Касперского 6.0 для Windows
Workstations, Антивирус Касперского 6.0 для файловых серверов под управлением
Windows, а также удобный инструмент управления антивирусными решениями - Kaspersky
Administration Kit 6.0.
Данные продукты созданы в соответствии с новой концепцией защиты корпоративных сетей
– Kaspersky Open Space Security, согласно которой безопасная рабочая среда больше не
ограничена стенами офиса. Теперь она охватывает и удаленных пользователей, включая
сотрудников, находящихся в поездках. Концепция предусматривает не только защиту периметра сети, но и установку решений по защите каждого ее узла и любых платформ. Таким
образом, каждый отдельный компонент сети становится самостоятельным форпостом на пути внешних угроз. Теперь вредоносным программам противостоит не только защитный
внешний периметр сети, но и каждый ее узел, имеющий свою эффективную систему безопасности – даже если он находится на расстоянии в тысячи километров и постоянно перемещается в пространстве.
Концепция Kaspersky Open Space Security предусматривает специальную политику для мобильных ПК, которая содержит правила работы решения за пределами офиса: источники
обновлений, расписание проверок, режим работы персонального межсетевого экрана и пр.
Все это гарантирует полноценную защиту мобильных ПК за пределами офиса.
Kaspersky Open Space Security поддерживает технологию Cisco® NAC (Network Admission
Control), которая обеспечивает дополнительную защиту внутренней корпоративной сети и
позволяет выявить состояние антивирусной защиты вновь подключившегося компьютера
(например, после возвращения мобильного пользователя с ноутбуком из поездки в офис).
Решение должно предусматривать проверку параметров антивирусной защиты подключенного ноутбука и его безопасность для остальных участников сети. К доступу во внутреннюю
корпоративную сеть допускаются только компьютеры, удовлетворяющие заранее определенным критериям безопасности (установленная и работающая антивирусная программа,
актуальные антивирусные базы). Kaspersky Open Space Security сочетает способы сигнатурной защиты с самыми современными проактивными технологиями, которые позволяют вовремя идентифицировать неизвестные вредоносные программы, предупредить пользователя, предотвратить или отменить возможные вредоносные изменения.
Возможности Антивируса Касперского 6.0 позволяют обеспечить надежную защиту рабочих
станций и файловых серверов. В арсенал Антивируса Касперского 6.0 входит широкий набор
функций, предназначенных для полноценного обеспечения информационной безопасности.
Антивирус Касперского 6.0 содержит технологии защиты от всех современных видов вредоносных программ и угроз, в том числе от руткит-технологий, шпионского и рекламного программного обеспечения. Антивирусное решение также включает в себя гибкие возможности
настройки сканирования файлов и проактивный модуль. Основанный на уникальных технологиях «Лаборатории Касперского» и построенный в соответствии с концепцией Kaspersky
Open Space Security, данный продукт обеспечивает самую высокую в индустрии скорость
32
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
реакции на новые киберугрозы, кратчайшее время выпуска экстренных обновлений в случае
эпидемии и регулярные ежечасные обновления антивирусных баз.
В новом поколении антивирусных решений «Лаборатории Касперского» впервые применяется комплекс технологий ускорения антивирусной проверки, а также уникальная функция
баланса загрузки системы во время работы антивируса. Кроме того, в Антивирус Касперского 6.0 для рабочих станций под управлением Windows добавлена защита от хакерских атак,
а также компонент, позволяющий блокировать нежелательные рекламные изображения
(баннеры), в том числе с помощью эвристического анализатора.
Антивирус Касперского 6.0 для Windows Workstations представляет собой комплексное решение для защиты рабочих станций под управлением Windows, включающее в себя собственно антивирусный компонент, эффективный и полнофункциональный сетевой экран, не
уступающий отдельным решениям, и антиспамовый фильтр.
Стоит упомянуть, что технология iSwift, применявшаяся в предыдущих версиях Антивируса
Касперского, получила возможность сетевого использования. Данная технология позволяет
не сканировать файлы, полученные с компьютера или сервера, на котором уже установлен
Антивирус Касперского версии 6.0. Это исключает повторные проверки объектов в рамках
всей сети, значительно уменьшает время сканирования и существенно снижает задержку
при передаче файлов.
Система администрирования Kaspersky Administration Kit обеспечивает удобство и легкость
управления антивирусным решением. Приложение способно осуществлять централизованное управление защитой динамичной сети, насчитывающей десятки тысяч узлов, включая
удаленных и мобильных пользователей.
www.infosecurity.ru
30.03.07 13:02
Norton Security Scan войдёт в состав Google Pack
Корпорация Symantec объявила о том, что Norton Security Scan войдет в состав последней
версии Google Pack, бесплатного комплекта полезного ПО от Google и других компаний, которое облегчает пользователям защиту и оптимизацию своих ПК.
Согласно последнему отчету Symantec об угрозах интернет-безопасности, домашние пользователи, или "рядовой пользователь интернета", – наиболее интенсивно атакуемый сектор,
на долю которого приходится 93% всех целенаправленных атак.
Norton Security Scan обеспечит пользователей простым в применении инструментом, который сканирует ПК на наличие вирусов и шпионского ПО. Версия Norton Security Scan в составе Google Pack удаляет всех вирусов, троянов и червей, обнаруженных в ПК, и дает полезные советы о том, как укрепить безопасность компьютера.
Отметим, что Norton Security Scan заменяет редакцию Norton AntiVirus 2005 Special Edition,
которая входила в состав первого комплекта Google Pack, вышедшего в 2006 году.
Пользователи, загрузившие Norton Security Scan, при помощи единственной кнопки могут
либо произвести полную проверку системы, либо запустить QuickScan. Последний быстро
сканирует те области компьютера, которые с наибольшей вероятностью подвержены воздействию вирусов.
Norton Security Scan автоматически принимает регулярные обновления определений, что
позволяет ему выявлять новейшие вирусы и шпионское ПО. В дополнение к этому, инструИнформационное Агентство Связи
33
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
мент содержит простой в применении интерфейс, упрощающий процесс планирования проверок – еженедельных или по требованию.
Google Pack быстро загружает и устанавливает Norton Security Scan и другие полезные приложения. За выходом обновлений программ следит Google. Бета-версия Google Pack доступна на 12 языках, работает на Window XP и Vista и поддерживает Internet Explorer 6.0 и
Firefox 1.0 или более поздние версии этих браузеров.
www.cnews.ru
04.04.07 13:05
"Лаборатория Касперского" запускает программу System Administrator's
Training-2007
"Лаборатория Касперского", разработчик систем защиты от вирусов, хакерских атак и спама,
объявляет о запуске программы System Administrator's Training-2007, которая предназначена
для системных администраторов и ИТ-руководителей, отвечающих за обеспечение информационной безопасности (ИБ) предприятий.
Срок действия программы - с 4 апреля по 1 июня 2007 года. Участие в программе бесплатное.
Участники программы получат возможность пройти онлайн-практикум по установке, настройке и администрированию системы антивирусной защиты на базе корпоративных продуктов
"Лаборатории Касперского" версии 6.0: "Антивируса Касперского для Windows Workstations",
"Антивируса Касперского для Windows Server" и Kaspersky Administration Kit.
По результатам итогового экзамена выдается сертификат специалиста по антивирусной защите "Лаборатории Касперского". Кроме того, участие в программе поможет определиться с
выбором дополнительных учебных программ, позволяющих получить знания по методологии
внедрения комплексной системы антивирусной защиты информационного пространства любой компании.
www.cnews.ru
05.04.07 00:00
Антивирус Касперского 6.0 завоевал награду «Virus Bulletin 100%»
за эффективность защиты систем на базе Windows Vista
Британский журнал Virus Bulletin, пользующийся высочайшим авторитетом в вопросах компьютерной вирусологии, опубликовал сравнительный обзор антивирусных решений, совместимых с операционной системой Windows Vista. При тестировании использовались свободно распространяющиеся в Интернете вредоносные программы, способные обойти встроенную защиту новой операционной системы от Microsoft.
Среди прочих продуктов для домашних пользователей в тестировании принял участие Антивирус Касперского 6.0 с установленной бета-версией пакета обновлений Maintenance Pack 2,
важнейшей особенностью которого является обеспечение полной совместимости с Windows
Vista.
Антивирус Касперского 6.0 продемонстрировал высочайшие результаты, обнаружив и обезвредив 100% всех вредоносных программ, использовавшихся в тестировании. Эксперты
34
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
Virus Bulletin также отметили простой в использовании интерфейс продукта, высокую скорость и качество сканирования файлов.
За обеспечение высочайшей безопасности домашних платформ на базе операционной системы Windows Vista Антивирусу Касперского 6.0 была присуждена престижнейшая награда
«Virus Bulletin 100%», вручаемая лучшим продуктам, предназначенным для защиты информации от киберугроз.
Финальная версия пакета обновлений Maintenance Pack 2 для персональных продуктов
Kaspersky Internet Security 6.0 и Антивирус Касперского 6.0 была выпущена 30 января 2007 года. Она отличается от бета-версии еще большей стабильностью работы и эффективностью.
Получить дополнительную информацию о пакете обновлений Maintenance Pack 2 можно получить на сайте «Лаборатории Касперского».
Загрузить пакет обновлений Maintenance Pack 2 для Kaspersky Internet Security 6.0 и Антивирус Касперского 6.0 можно в разделе обновления продуктов.
www.infosecurity.ru
05.04.07 00:00
Rainbow Technologies получила сертификат ФСТЭК России на UTMустройства WatchGuard Firebox X e-Series
Rainbow Technologies – дистрибьютор WatchGuard Technologies на территории России и
стран СНГ сообщает о получении сертификата ФСТЭК России по 3му классу для межсетевых экранов для новой линейки UTM-устройств Firebox X e-Series.
На основании результатов сертификационных испытаний и экспертного заключения ФСТЭК
России самые популярные UTM (Unified Threat Management)-устройства WatchGuard Firebox
X-класса и класса e-Series, модели Core и Peak с программным обеспечением Fireware Pro
получили Сертификат Соответствия № 1361 сроком действия до 30 марта 2010 года.
Данный документ подтверждает, что эти устройства являются программно-аппаратными
средствами защиты от несанкционированного доступа к информации в сетях передачи данных на основе TCP/IP-протокола и соответствует требованиям руководящего документа
«Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации.
Показатели защищенности от НСД к информации» по 3-му классу защищенности.
WatchGuard Firebox X – интегрированное UTM-решение для защиты компьютерных сетей
предприятий любого масштаба. Устройства осуществляют функции межсетевого экрана с
запоминанием состояний, VPN, защиты Zero Day, шлюзового антивируса, предотвращения
атак, фильтрации трафика на уровне приложений, блокирования спама, фильтрации по содержимому web-сайтов и пр. При необходимости, легко модернизируется в соответствии с
требованиями к информационной безопасности организации путем приобретения дополнительных лицензий. Интуитивно понятный графический интерфейс пользователя WSM
(WatchGuard System Manager) позволяет централизованно управлять несколькими устройствами Firebox X в разветвленных сетях.
Использование таких программно-аппаратных комплексов позволяет экономить время и ресурсы, которые были бы потрачены на настройку и управление целым комплектом отдельных решений.
www.infosecurity.ru
Информационное Агентство Связи
35
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
05.04.07 11:12
Выпущена специальная редакция Kaspersky Internet Security c 10-летней
лицензией
Григорий Рудницкий
Компания "Лаборатория Касперского" выпустила специальную редакцию своего продукта для
защиты от вирусов, спама и хакерских атак Kaspersky Internet Security с десятилетней лицензией. Это означает, что в течение всего этого срока ее владельцы будут получать обновления
баз и новые версии, а также пользоваться технической поддержкой. Выпуск продукта приурочен к предстоящему десятилетнему юбилею компании; его тираж составляет всего одну тысячу экземпляров, а стоить он будет десять тысяч рублей. По словам представителей "Лаборатории Касперского", повторных тиражей юбилейного продукта не планируется.
В комплект коллекционного издания входят руководство пользователя, лицензионное соглашение и ручка со встроенным гигабайтным флэш-накопителем, на котором и записан
дистрибутив продукта. В каждую коробку юбилейного издания вложена фотография основателя компании и нынешнего руководителя ее отдела антивирусных исследований Евгения
Касперского с приветственным обращением к пользователям и личным автографом.
www.security.compulenta.ru
06.04.07 00:00
Лаборатория Касперского выпустила патч
Несколько уязвимостей было зафиксировано во многих антивирусных продуктах Лаборатории Касперского, включая ошибки при работе с ActiveX, которые могли повлечь открытие доступа к конфиденциальной информации. Помимо ошибки, позволяющей получить доступ к
чужому компьютеру удаленно, были замечены ошибки, которые дают возможность недобросовестным пользователям обойти защиту, изменить привилегии пользования программами и
вызвать, тем самым, запрет использования продукта.
Ошибки с ActiveX были вызваны небезопасными методами внедрения технологии в продукт,
поэтому сайты, несущие эксплоит, получали доступ к удаленным файлам с правом передачи
на анонимный FTP. Однако это случалось, если пользователь заходил на сайт, содержащий
эксплоит.
Другие уязвимости, включая ошибку переполнения буфера обмена в некоторых компонентах, включая защиту против хакеров, вызывают повреждение работы памяти, дающее возможность изменить политику привилегий системы и отключить защиту. Эти дыры могли
стать преимуществом только для локальных хакеров.
Ошибки обнаружили специалисты по сетевой компьютерной безопасности iDefense, Tipping
Point's Zero Day Initiative и сами специалисты Лаборатории Касперского. Апдейты не заставили долго ждать - на сайте производителя антивирусного ПО можно скачать обновления.
www.securitylab.ru
36
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
11.04.07 09:06
Oracle закроет 37 уязвимостей в своих продуктах
Oracle сегодня объявила о том, что на следующей неделе будут выпущены 37 исправлений
для различных уязвимостей, обнаруженных в программных продуктах компании. Ожидается,
что плановый набор патчей будет выпущен 17 апреля.
В компании подчеркивают, что 7 обнаруженных уязвимостей позволяют получить несанкционированный удаленный доступ к продуктам, поэтому данные баги следует закрыть в
первую очередь.
Примечательно, что сегодняшнее объявление - второе в истории компании, когда в Oracle
назвали точную дату, количество исправлений, а также их характер. Данная практика была
перенята у корпорации Microsoft, где анонс исправлений практикуют с конца 2004 года.
Вместе с тем, анонсы Oracle несколько более информативны. Так, если Microsoft называет
продукт и критичность бага, то Oracle помимо этих данных также называет и конкретные программные компоненты, подлежащие исправлению.
Ожидается, что на будущей недель 13 исправлений будут выпущены для СУБД Oracle, 5 для Application Server, 11 - для E-Business Suite, а также 4 исправления для продуктов
PeopleSoft и JD Edwards.
www.cybersecurity.ru
11.04.07 12:28
Microsoft: 4 критических уязвимости
Microsoft во второй вторник месяца, 10 апреля, выпустила очередное обновление безопасности. В нём устранены 5 уязвимостей: 4 критических, позволяющих злоумышленнику выполнить на компьютере произвольный код, и одна «важная». Две критических уязвимости
относятся к Vista и Vista x64 Edition.
Три уязвимости были обнаружены и закрыты непосредственно в разных версиях Windows,
начиная с Windows 2000 SP 4 и заканчивая Windows Server 2003 и Vista, а одна - в бизнесприложении Content Management Server. Также был выпущен патч для «важной» уязвимости.
В частности, бюллетень MS07-017 относится к критической уязвимости в GDI, которой подвержены все версии Windows, начиная с 2000 SP4 и заканчивая Windows Vista и Windows
Vista x64 Edition.
Соответственно, бюллетень MS07-019 относится к критической уязвимости в системе универсальной Plug-n-Play. Уязвимы Windows XP SP2, XP Pro x64 Edition и XP Pro x64 Edition SP2.
Следующая бюллетень - MS07-020 - закрывает уязвимость в Microsoft Agent. Уязвимость помечена как критическая для Windows 2000 SP4 и Windows XP SP2, для остальных систем она
является «умеренной», включая семейство Windows Server 2003. Vista не подвержена этой
уязвимости.
Последняя из 4-х - MS07-021 - относится к клиент/серверной подсистеме времени выполнения
(CSRSS); эта уязвимость является критической для всех систем - от 2000 SP4 до Vista x64.
«Важная» уязвимость описана в бюллетене MS07-022 и относится к Windows 2000 SP4, XP
SP2, Windows Server 2003, Windows Server 2003 SP1 и SP2.
Информационное Агентство Связи
37
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
После того, как в марте компания пропустила мартовское обновление, в Сети появился эксплоит к критической уязвимости анимированных курсоров (ANI). Это заставило Microsoft выпустить внеочередной пакет патчей неделю назад. Таким образом, нынешнее обновление второе за месяц. Его можно загрузить со специального раздела сайта, Microsoft.com/security
или получить по системе автоматических обновлений.
www.cnews.ru
13.04.07 13:33
Cisco закрыла уязвимости
Cisco в четверг выпустила два обновления безопасности. Одно закрывает ряд уязвимостей в
системе Cisco Wireless Control System, а другое – в контроллере WLAN и облегчённых точках
доступа Aeronet.
В первом пакете, «cisco-sa-20070412-wlc», говорится, что устранённые «множественные уязвимости могли привести к раскрытию информации, повышению привилегий и несанкционированному доступу». Уязвимы WCS до версии 4.0.96.0.
Второй пакет, «cisco-sa-20070412-wlc», устраняет уязвимости, позволяющие получить несанкционированный доступ к данным, нарушить работу сети и даже перехватить контроль
над точкой доступа WLAN. Уязвимы коммутаторы Catalyst, точки доступа Aironet серий 1000
и 1500, а также Wireless LAN Controller, управляющий точками доступа по протоколу LWAPP.
www.cnews.ru
ПРАВОВЫЕ ВОПРОСЫ ИБ
04.04.07 17:16
Госдума хочет разрешить прослушивание телефонов рядовых граждан
Владимир Парамонов
Депутаты Государственной думы Виктор Илюхин и Геннадий Гудков, как сообщают "Новые
Известия", на днях внесли поправки в закон "Об оперативно-розыскной деятельности". Если
эти поправки будут приняты, то правоохранительные органы смогут прослушивать "телефонные или иные переговоры" не только у подозреваемых или обвиняемых в совершении
преступлений, но и у "лиц, которые могут располагать сведениями об указанных преступлениях".
Как объясняет Илюхин, под лицами, которые "могут располагать сведениями об указанных
преступлениях", понимаются родственники подозреваемого, его сослуживцы, партнеры по
бизнесу и так далее. Илюхин подчеркивает, что сейчас правоохранительным органам крайне
сложно получить информацию у таких людей, поскольку на контакты со следствием они не
идут.
Действующий закон "Об оперативно-розыскной деятельности" позволяет сотрудникам правоохранительных органов прослушивать телефонные переговоры, нарушать тайну переписки и неприкосновенность жилища только на основании судебного решения. При этом такое
38
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
решение может быть вынесено исключительно в отношении лиц, подготавливающих, совершающих или уже совершивших преступление. Поправки, предложенные Илюхиным и
Гудковым, фактически снимают все ограничения, накладываемые законом на прослушивание телефонных переговоров граждан. Сотрудники правоохранительных органов смогут сами решать, кого и когда они хотят поставить на прослушивание.
Сам Илюхин признается, что в случае принятия поправок граница между теми, кого можно и
кого нельзя прослушивать, будет "очень тонкой". При этом автор законопроекта подчеркивает, что готов отозвать свою подпись, если против принятия поправок будет выдвинуто большое количество аргументов.
www.security.compulenta.ru
30.03.07 13:05
Триумф цифровых документов: суд рассмотрит все
Наталья Храмцовская
В декабре прошлого года в США вступила в силу новая редакция правил для гражданского
судопроизводства. Изменения глобальны: они равносильны уравниванию электронных и бумажных документов, ведь теперь доказательством может служить вся "сохраненная электронным образом информация". Для России это тоже немаловажно. И не только как юридический прецедент, но и как неотвратимая реальность для компаний, работающих на американском рынке и заключающих договоры на базе законодательства США.
С 1 декабря 2006 года во всех федеральных судах США вступила в силу новая редакция
Федеральных правил гражданского судопроизводства (Rules of Civil Procedure). Пока что
американское общество только начинает осознавать всю масштабность происшедших перемен, которые соизмеримы теми, что были связаны с "уравниванием в правах" электронных и
бумажных документов.
Изменения в американском законодательстве могут существенно затронуть те отечественные компании, которые действуют на территории США или акции которых котируются на
американских биржах. Естественно, что их должны учитывать и действующие на территории
России филиалы американских и транснациональных компаний. Помнить о них нужно также
и тем, кто заключает договора, претензии по которым разбираются в соответствии с законодательством США.
Существенной особенностью американского права является процесс выявления и выемки
относящихся к делу документов (discovery). Спорящие стороны, согласно законодательству,
обязаны передать друг другу все относящиеся к делу материалы, независимо от вида используемых носителей информации. Если какая-то из сторон попадается на сокрытии определенных фактов, то, как правило, сразу же следуют крупные штрафы и иные санкции,
вплоть до обвинения в препятствовании правосудию, после чего дело уже можно считать
проигранным.
С момента юридического признания электронных документов процесс выявления и выемки
был распространен и на них, однако до сих пор выемке, как правило, подлежали обычные
офисные материалы (текстовые документы, электронные таблицы, презентации, иногда –
базы данных), а также сообщения электронной почты, которые в последнее десятилетие
Информационное Агентство Связи
39
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
стали главным объектом "охоты". Постепенно суды стали преимущественно использовать
электронные документы, доля которых в настоящее время составляет 95% всех рассматриваемых документов (в 1996 году доля электронных документов была чуть более 6%). Интересно, что свыше 70% рассмотренных федеральными судами США в 2005 году документов
составили сообщения электронной почты.
Причины перемен
Необходимость изменения правил гражданского судопроизводства объясняется четырьмя
основными причинами:
Во-первых, объём информации, сохраняемой в электронном виде, значительно больше, чем
объём сохраняемых бумажных документов. Например, крупная компания с численностью
персонала в 100 тысяч человек в год сохраняет приблизительно 1,5 миллиарда сообщений
электронной почты.
Во-вторых, электронная информация является динамичной. Это значит, что компьютерные
системы автоматически создают и уничтожают данные, часто без каких-либо указаний и без
ведома оператора.
В-третьих, в отличие от бумажных документов, сохраненную электронным образом информацию сложно, а часто и невозможно, уничтожить. Оператор может считать, что информация уничтожена, в то время как на самом деле она всего лишь перемещена из доступного
места в труднодоступное. Информация продолжает существовать и может быть получена,
хотя сделать это может быть сложно и дорого.
Наконец, информацию, сохраненную электронным образом, - прежде чем можно будет оценить, имеет ли она отношение к делу и относится ли она к адвокатской или иной тайне, сначала может быть необходимо извлечь, восстановить и интерпретировать.
Ввиду этих особенностей процесс выявления и выемки электронных документов является
технически и юридически сложным, и, соответственно, длительным и дорогостоящим – поэтому он требует несколько иных правил по сравнению с отработанным процессом выемки
бумажных документов.
Расширение области выявления и выемки информации
Согласно новым правилам, поиску и выемке подлежат "как документы, так и сохраненная
электронным образом информация – включая тексты, чертежи, графики, схемы, фотографии, звукозаписи, графические образы и иные данные и наборы данных, сохраненные на
носителях любого вида, с которых информация может быть получена" (правило 34 (а)).
Введено новое понятие – "сохраненная электронным образом информация" (electronically
stored information, ESI), под которое подпадает не только информация из привычных источников, таких как деловые информационные системы, системы электронного документооборота и электронной почты, но и данные, хранящиеся на сим-картах телефонов, в диктофонах, фотоаппаратах, цифровых системах "голосовой посты" и т.д.
Основная проблема заключается в том, что, согласно законодательству США, компании и
частные лица обязаны обеспечить сохранность потенциально относящейся к судебному
разбирательству информации такого рода не с момента подачи иска, а начиная с того момента, когда появились серьёзные основания ожидать такой иск.
В итоге для корпораций становится критически важным точно знать, где и какая информация
у них имеется, и решение этой задачи представляет собой настоящую головную боль для
40
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
юристов и для специалистов служб информационных технологий, информационной безопасности и управления документами. Согласно проведенным в начале 2007 года опросам, к
работе в новых условиях пока готовы менее половины компаний.
Обязанность сторон сотрудничать в процессе взаимного представления информации
Новые правила требует от участвующих в деле сторон обсудить "все вопросы, относящиеся
к обеспечению сохранности подпадающей под выемку информации". Понимая, что полная
остановка нормальной работы компьютерных систем могла бы парализовать деловую деятельность заинтересованных сторон, правила предлагают им найти компромисс между потребностью сохранить относящиеся к делу доказательства, и потребностью продолжать повседневную деловую деятельность.
Правила вполне конкретны относительно того, какие вопросы стороны должны обсудить и
согласовать еще до начала судебных слушаний: это все "вопросы, относящиеся к раскрытию
или розыску электронной информации, включая форму или формы её представления
(например, на бумаге, в оригинальном формате, в виде образов в форматах PDF или TIFF, в
виде электронных образов, снабжённых метаданными и/или в виде текста, по которому
можно вести поиск)". С тем, чтобы обсуждение было продуктивным, стороны и их адвокаты
должны обменяться информацией об имеющихся у сторон компьютерных системах; указать
лиц, особенно хорошо разбирающихся в них; обсудить темы и временные рамки процесса
выявления относящихся к делу электронных документов; сообщить о подконтрольных им источниках информации, по которым должен быть проведен поиск, а также о том, является ли
такая информация в разумной степени доступной обладающей ею стороне; обсудить вопрос
о привилегированности определенной информации.
Запрашивающая сведения сторона может указать формат или форматы, в которых она хотела бы получить электронную информацию. На это представляющая данные сторона может не согласиться, но тогда она должна указать тот формат или форматы, в которых она
намеревается их представить. Если стороны не смогут придти к согласию относительно
формы данных, и если суд не примет решения об их представлении в определенной форме,
то в этом случае правила требуют, чтобы электронная информация имела либо тот формат,
в котором она обычно хранится, либо в формат, в достаточной степени пригодный для использования.
В правилах указано, что сторона обязана представить одну и ту же электронную информацию только в одном формате. Кроме того, подчёркивается, что сторона не имеет права преобразовывать электронную информацию из того формата, в котором она обычно сохраняется, в менее удобный для использования (например, для поиска) формат.
Интересно, что в американской судебной практике наибольшие задержки в представлении
документов и информации связаны с необходимостью их проверки на привилегированность.
У привилегированным сведениям относится все, что касается адвокатской, судебной, врачебной и религиозной тайна. Раньше неумышленное раскрытие такой информации (например, адвокатской тайны) лишало её специального статуса, и противная сторона (а также суд)
далее могли требовать её раскрытия в полном объёме. Чтобы ускорить подготовку судебных
процессов, в новых правилах предусмотрена возможность отзыва неумышленно предоставленных противной стороне подобных материалов.
Ограничение области выемки доступными источниками информации
Судебная практика последних лет показала, что отсутствие каких-либо ограничений на подлежащие выемке источники информации позволяет использовать процесс выемки для шанИнформационное Агентство Связи
41
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
тажа. Стоимость поиска и представления информации часто бывает настолько высока, что
может оказаться дешевле "откупиться" от противника.
В новых правилах вводится разделение источников информации на доступные и труднодоступные. Сторона не обязана выявлять и представлять электронную информацию изисточников, которые она считает недоступными по причине чрезмерных усилий и затрат на извлечение данных, - если только запрашивающая сторона не представит убедительного обоснования требования на представление таких сведений. Представляющая данные сторона обязана идентифицировать источники, которые она считает недоступными, но не документы и
материалы, содержащиеся в них.
С другой стороны, в разумной степени доступные документы по умолчанию подлежат выявлению и представлению, при условии, что они имеют отношение к делу и не являются привилегированными.
Если запрашивающая сторона оспаривает недоступность источника, то бремя доказывания
этого фактора всегда лежит на представляющей данные стороне. Даже если представляющая сторона докажет труднодоступность, суд, тем не менее, может потребовать, чтобы был
проведен поиск по таким данным – если запрашивающая сторона сможет представить для
этого убедительные причины.
Наконец, если суд приказывает представить сведения из недоступных источников, он может
указать условия их представления – в частности, распределение затрат или оплату расходов запрашивающей стороной.
"Безопасная гавань" при утрате электронной информации
Новые правила решают проблему, связанную с модификацией, перезаписью и стиранием
информации при нормальном использовании компьютеров. Теперь судам запрещается, в
отсутствие особых обстоятельств, накладывать санкции за непредоставление электронной
информации, утраченной вследствие обычного пользования рабочей машиной.
Это изменение было введено для того, чтобы дать понять сторонам, что они могут продолжить использование своих систем, в которых обычно имеет место перезапись данных, не
опасаясь санкций – пока они делают это добросовестно.
www.cnews.ru
09.04.07 00:00
Национальный институт стандартизации может принять новый сетевой
стандарт Fibre Channel over Ethernet
Сообщество ведущих поставщиков ИТ-индустрии сегодня сообщило о своем предложении
комитету T11 Technical Committee Национального института стандартизации США (American
National Standards Institute, ANSI) по созданию новой технологической спецификации,
названной Fibre Channel over Ethernet (FCoE).
Стандарт FCoE позволит осуществлять обмен данными между портами устройств SAN через
Ethernet-сети, сохраняя при этом существующие сети хранения данных и даже повышая их
рентабельность.
Предложение о подобном применении технологии Fibre Channel over Ethernet поддержано
многими лидерами отрасли, включая Brocade, Cisco, EMC, Emulex Corp., IBM, Intel, Nuova,
QLogic и Sun Microsystems.
42
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
По словам разработчиков, стандарт FCoE дополнит набор существующих протоколов, которые сегодня используются в сетях хранения данных, предоставляя заказчикам расширенные
коммуникационные возможности для серверов в центрах обработки данных. Среди преимуществ, которые получат пользователи от применения этой новой технологии:
• Сокращение операционных расходов в краткосрочной перспективе благодаря консолидации
ресурсов ввода-вывода серверов центра обработки данных и улучшению управляемости;
• Согласованность модели управления центра обработки данных с соответствующими
управляющими механизмами, используемыми в сетях SAN с высокоскоростными оптоволоконными каналами связи;
• Единая сетевая архитектура центра обработки данных, отвечающая современным требованиям по характеристикам надежности, производительности, пропускной способности и латентности (времени ожидания);
• Расширенные коммуникационные возможности серверов, повышающие эффективность сетей хранения центров обработки данных;
• Экономия ресурсов подсистемы ввода-вывода серверов и упрощение сетевой инфраструктуры центров обработки данных.
www.itsec.ru
02.04.07 00:00
Как грамотно разработать политику информационной безопасности
организации?
Для того, чтобы упростить организациям задачу разработки политики ИБ и политики СУИБ и
заложить прочный фундамент для создания СУИБ, GlobalTrust разработал типовую высокоуровневую политику информационной безопасности, в полном соответствии с требованиями
международных стандартов ISO 27001/17799.
Политика информационной безопасности - самый важный документ в системе управления
информационной безопасностью (СУИБ) организации, выступающий в качестве одного из
ключевых механизмов безопасности.
Согласно ISO 17799 документированная политика информационной безопасности должна
заявлять о приверженности руководства и устанавливать подход к управлению информационной безопасностью, определять понятие информационной безопасности, ее основные цели и область действия, содержать основные положения для определения целей и механизмов контроля, включая структуру оценки и управления рисками и многое другое.
Согласно ISO 27001 политика информационной безопасности является подмножеством более общего документа - политики СУИБ, включающей в себя основные положения для определения целей СУИБ и устанавливающей общее направление и принципы деятельности по
отношению к информационной безопасности, учитывающей требования бизнеса, законодательной или нормативной базы, контрактные обязательства, устанавливаливающей критерии для оценивания рисков и т.д.
Политика информационной безопасности и политика СУИБ организации могут быть описаны
в одном документе. Разработка такого документа - задача непростая и очень ответственная.
С одной стороны политика информационной безопасности должна быть достаточно емкой и
Информационное Агентство Связи
43
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
понятной для всех сотрудников организации. С другой стороны, на основе этого документа
строится вся система мер по обеспечению информационной безопасности, поэтому он должен быть досточно полным и всеохватывающим. Любые упущения и неоднозначности могут
серьезным образом отразиться на функционировании СУИБ организации. Политика информационной безопасности должна полностью соответствовать требованиям международных
стандартов ISO 27001/17799. Это необходимое условие для успешного прохождения сертификации.
Для того, чтобы упростить организациям задачу разработки политики ИБ и политики СУИБ и
заложить прочный фундамент для создания СУИБ, GlobalTrust разработал типовую высокоуровневую политику информационной безопасности, в полном соответствии с требованиями
международных стандартов ISO 27001/17799. Целью данной Политики является защита информационных ресурсов организации от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, обеспечение непрерывности бизнеса и минимизация ущерба,
наносимого бизнесу в результате осуществления инцидентов информационной безопасности, максимизация прибыли на инвестированный капитал и получение дополнительных возможностей для бизнеса.
www.infosecurity.ru
02.04.07 00:00
Выпущен русский перевод нового британского стандарта BS 7799-3:2006
по управлению рисками информационной безопасности
Компания GlobalTrust Solutions - официальный дистрибьютор Британского института стандартов (BSI) сообщает о выходе русского перевода нового британского стандарта BS 77993:2006, «Системы управления информационной безопасностью - Часть 3: Руководство по
управлению рисками информационной безопасности». Перевод и распространение данного
стандарта осуществляется на основании лицензионного соглашения с BSI № 2006AT0005.
Ожидается, что до конца 2007 года ISO утвердит BS 7799-3 в качестве международного
стандарта, который получит индекс 27005. BS 7799-3 определяет процессы оценки и управления рисками как составной элемент системы управления организации, используя процессную модель, включающую в себя четыре группы процессов: планирование, реализация, проверка, действие (ПРПД), что отражает стандартный цикл любых процессов управления. В то
время как ISO 27001 описывает общий непрерывный цикл управления безопасностью, в BS
7799-3 содержится его проекция на процессы управления рисками информационной безопасности. Помимо определения основных факторов риска и подходов к его оценке и обработке, BS 7799-3 также описывает взаимосвязи между рисками информационной безопасности и другими рисками организации, содержит требования и рекомендации по выбору методологии и инструментов для оценки рисков, определяет требования, предъявляемые к экспертам по оценке рисков, и менеджерам, отвечающим за процессы управления рисками, содержит соображения по выбору законодательных и нормативных требований безопасности и
многое другое.
BS 7799-3 вошел в состав русскоязычного сборника стандартов в области управления информационной безопасностью KIT 20 RU, включающего в себя BS ISO/IEC 27001:2005 RU,
44
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
BS ISO/IEC 17799:2005 RU и BS 7799-3:2006 RU, который можно приобрести в Интернет магазине shop.GlobalTrust.ru со значительной скидкой.
Ведется также работа над стандартами по внедрению и измерению эффективности СУИБ,
которые получат индексы 27003 и 27004. Выпуск этих международных стандартов запланирован на 2007 год. Они также будут доступны на русском языке.
www.infosecurity.ru
ВЫСТАВКИ, КОНФЕРЕНЦИИ, КУРСЫ
Куда пойти специалисту по ИБ?
Илья Разумов
Обо всех новациях в области информационной безопасности специалисты узнают на профильных мероприятиях. Их проводится не так уж и мало: около десятка ежегодно. И совсем
не просто определить, какой требует особенно пристального внимания. Обзор наиболее
крупных форумов, посвященных ИБ, предлагает вниманию читателей CNews.
Информации, касающейся обеспечения ИБ достаточно, если не сказать больше. Год только
начался, а уже прошли такие знаковые мероприятия, как "Инфофорум", "Технологии безопасности". На подходе конференция "Комплексная защита информации", чуть позже "Безопасность и доверие при использовании инфокоммуникационных сетей и систем".
Относительное затишье летом сменяется затем осенним марафоном: InfoSecurity Russia,
"Обеспечение информационной безопасности. Региональные аспекты", PKI-форум и т.д.
Фактически, каждые месяц-два проходит хотя бы одно заметное мероприятие, посвященное
защите информации.
"Инфофорум"
Под флагом "Инфофорума" ежегодно проходят три крупных мероприятия, посвященных
проблематике обеспечения информационной безопасности.
Главное из них – конференция "Информационная безопасность России в условиях глобального информационного общества" традиционно проводится в конце января. Летом проходит
"Евразийский форум информационной безопасности" и осенью – межрегиональная конференция-выставка "Ифофорум-Сити".
Ведущие мероприятия по информационной безопасности, 2007 год, СНГ
Мероприятие
Время и меКоличество
сто проведеЦелевая аудитория
участников
ния
"Инфофорум"
25-26 января
2007 года,
Москва
Конференция
20–23 марта
Информационное Агентство Связи
Руководители ве-
1 тыс.
500
Организатор
Комитет Государ-
домств, участвующих ственной Думы РФ по безв регулиопасности, Совет Безопасровании отрасли ИБ, ности РФ, Правительство
руководители проМосквы и др.
фильных компаний
Специалисты, пред-
Совет Безопасности РФ,
45
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
"Комплексная
защита информации"
2007 года,
Минск, Белоруссия
ставители государ- Государственная Дума РФ и
др.
ственных органов и
эксперты области ИБ
Конференция
5-6 апреля
Специалисты, пред-
Ассоциация документаль-
"Безопасность и
доверие при использовании инфоком-
2007 года,
Москва
ставители государ-
ной электросвязи
250
ственных органов и
эксперты области ИБ
муникационных
сетей и систем"
Конференция
"Обеспечение
25 июня 2007
года, Москва
Специалисты, представители государ-
информа-
Ожидаемое ственных органов и
количество эксперты области ИБ,
участников
менеджмент компа250
ний
ционной безопасности бизнеса и государственных структур"
Выставка-
26-28 сентября
конференция In- 2007 года,
Москва
fosecurity Russia
Conferences
Специалисты, пред- Федеральное агентство по
ставители государ- информационным технолоственных органов и
гиям
2 тыс. 500
участников, 95
эксперты области ИБ,
экспонентов
менеджмент компаний
Конференция 11-15 сентября
"Обеспечение 2007 года, Соинформационной
чи
безопасности.
Региональные
аспекты"
PKI-форум
Агентство маркетинговых
коммуникаций CNews
Вторая половина осени,
СанктПетербург
Специалисты, пред- Академия информационных
ставители государсистем
400
250
ственных органов и
эксперты области ИБ,
менеджмент компаний
Специалисты, представители государственных органов и
эксперты области ИБ
Росинформтехнологии
Источник: CNews Analytics
В начале каждого года участники "Инфофорума" собираются, чтобы подвести итоги прошедшего и перспективы будущего года. Завершившаяся недавно конференция собрала в
стенах правительства Москвы около тысячи участников. Являясь самой крупной, это одновременно еще и самая "государственная" конференция. На январском "Инфофоруме" присутствовали представители более 30 федеральных министерств и ведомств, а само мероприятие проводилось при поддержке комитета Государственной Думы РФ по безопасности,
Совета Безопасности РФ, ФАИТ.
Среди ведущих секций и выступающих были такие знаковые для отрасли ИБ фигуры как
Владимир Матюхин, руководитель Росинформтехнологий, Валерий Бугаенко, руководитель
Россвязьнадзора, Владимир Селин, начальник управления ФСТЭК России, Алесей Кузьмин
начальник управления ФСБ России, Аркадий Кремер председатель иcполкома АДЭ, Алек-
46
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
сандр Корсак, начальник управления по экономической безопасности правительства Москвы
и другие.
Состав участников конференции естественным образом отражается на спектре обсуждаемых вопросов. Уже традиционно большое внимание уделяется безопасному трансграничному и внутри российскому электронному документообороту. В частности в этот раз именно
этому вопросу была посвящена большая часть секции "Инновации в информационных технологиях для решения актуальных задач государственного управления". В качестве примера
приводилось взаимодействие таможенных служб, межведомственное взаимодействие на
примере создания системы межведомственного информационного взаимодействия Федеральной регистрационной службы, Федерального агентства кадастра объектов недвижимости и Федеральной налоговой службы в процессе государственного кадастрового учета объектов недвижимости, государственной регистрации прав на объекты недвижимости и сделок
с ними, налогообложения граждан и организаций.
Другой ключей темой "Инфофорума" является киберпреступность. В этот раз, впрочем, как и
год назад, перед участниками выступил Борис Мирошников, глава бюро специальных технических мероприятий МВД. Из его выступления можно было узнать о замедлении темпов роста преступлений в киберпространстве. Тем не менее, все больше проблем доставляет
транснациональная составляющая преступлений. Преступники используют многочисленные
лазейки в законодательстве, что позволяет им избежать наказания. По мнению генералполковника, только активное международное сотрудничество приведет к повешению раскрываемости таких преступлений.
В рамках мероприятия прошел также круглый стол, организованный по решению Комитета
Государственной Думы по безопасности "О государственном стимулировании развития отрасли информационной безопасности". Выступающие были единогласны в том, что за последние годы в России значительно улучшилась ситуация с нормативно-правовой базой,
однако высказывали озабоченность недостаточной поддержкой оказываемой со стороны
российского государства отечественной индустрии обеспечения ИБ. В соответствии с установленным порядком для подобных мероприятий, о его итогах докладывается на заседании
Комитета Государственной Думы по безопасности и руководству Государственной Думы.
Решение затем рассылается руководителям профильных министерств и ведомств и готовится принятие конкретных организационных мер.
"Инфофорум" является своего рода лакмусовой бумажкой для отрасли ИБ в России, выявляя ее слабые и сильные стороны. Это единственное мероприятие, где присутствуют руководители практически всех ведомств, участвующих в регулировании отрасли, что в свою
очередь, позволяет надеяться, что критические замечания, высказанные в их адрес, не
останутся не замеченными.
Техническим специалистам данное мероприятие, скорее всего, покажется не столь интересным, но специально для них в сентябре проводится выставка-конференция "ИфофорумСити".
"Комплексная защита информации"
В конце марта уже в одиннадцатый раз пройдет конференция "Комплексная защита информации". После того, как она получила статус международной (изначально она проводилась в
Белоруссии), ее поочередно принимают Суздаль и Минск. Благодаря особому статусу (заседание комиссии по информационной безопасности координационного совета государствИнформационное Агентство Связи
47
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
участников СНГ по информатизации при РСС - региональном содружестве в области связи),
конференция традиционно собирает множество представителей различных силовых структур, государственных организаций, институтов, чиновников различного уровня, тогда как
коммерческие организации практически не представлены.
К традиционным организаторам конференций подобного статуса, таким как Совет Безопасности РФ, Государственная Дума, ФАИТ в данном случае добавились Исполнительный Комитет Содружества Независимых Государств, Парламентское Собрание Союза Беларуси и
России и Постоянный Комитет Союзного государства. Самое непосредственное участие в
организации мероприятия принимает ВНИИПВТИ.
Помимо привычных для всех таких конференций круглых столов и секций, на этом мероприятии особенное внимание уделяется теоретическим моделям информационной безопасности. Конференция, также как "Инфофорум", имеет довольно специфический характер и отличается присутствием большого количества представителей силовых структур. Однако она
проходит в более камерной, причем часть секций закрыта для лиц, не имеющих отношения к
обеспечению безопасности Союзного Государства России и Белоруссии.
"Безопасность и доверие при использовании инфокоммуникационных сетей и систем"
В первых числах апреля уже в шестой раз состоится конференция "Безопасность и доверие
при использовании инфокоммуникационных сетей и систем". Данное мероприятие проводится "Ассоциацией документальной электросвязи" по поручению Министерства информационных технологий и связи РФ.
В первую очередь оно интересно тем, что организаторы обещают участникам возможность
ознакомиться с деятельностью ведущих организаций, работающих в области обеспечения
информационной безопасности и встретиться с руководителями таких международных организаций, как ISO, ITU, ICANN, IETF, ETSI, ENISA. Также в рамках конференции состоится
расширенное заседание Координационного совета по информационной безопасности инфокоммуникационных сетей и систем.
Infosecurity Russia
Самым ожидаемым и масштабным событием в России в сфере информационной безопасности является, безусловно, выставка-конференция Infosecurity Russia. Она проводится в
Москве с 2004 г. и продолжает эстафету, начатую в 1996 году в Лондоне. Своими масштабами, а ее посещают за 4 дня проведения более 4,5 тыс. человек, она обязана, во-первых,
уже раскрученному бренду, а во-вторых, своей универсальностью.
За три для проведения мероприятия посетители могут посетить стенды практически всех специализированных ИБ-компаний, системных интеграторов, разработчиков, в том числе и иностранных. Возможность одновременно "пощупать руками" продукты любых вендоров, получить
консультации у ведущих специалистов предоставляется только здесь и только раз год.
Универсальность мероприятия также и в том, что в течение всех трех дней проводятся разнообразные круглые столы и семинары. Это может быть круглый стол, посвященный общим вопросам развития отрасли или же определенному направлению ИБ и соответствующему классу
продуктов или услуг. Большой популярностью пользуются специализированные семинары, где
специалисты на реальных примерах разбирают больные вопросы обеспечения ИБ.
Содержимое рекламных буклетов компаний, а также содержание выступлений специалистов
позволяет достаточно точно определить наиболее востребованные решения, а также сде-
48
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
лать краткосрочный прогноз на будущее. Если посмотреть на программу последней конференции, то большая ее часть была так или иначе посвящена вопросам управления безопасностью. "Международные стандарты ИБ и перспективы их внедрения в России", "Управление
рисками в реальных условия корпоративных ИС", "Как организовать управление ИБ?", "Взаимодействие подразделений ИТ и службы ИБ", "Проблемы управления персоналом ИБ",
"Аутсорсинг ИБ". Таким образом, по итогам последней Infosecurity можно определенно сказать, что ближайшее будущее за услугами ИБ, доля которых на рынке уже достигла 30%, и
сервисами информационной безопасности.
Если услуги ИБ уже давно не новы для России, то сервисы ИБ – новое веяние, и впервые
компании анонсировали их именно на Infosecurity. Все вендоры признают, что в ближайшей
перспективе решить проблемы вирусов и спама не удастся, возможно только лишь понизить
уровень угроз. В свою очередь, обеспечение эффективности контентной фильтрации требует больших усилий от компаний. Антивирусы и антиспамовые решения не имеют непосредственного отношения к защищаемой информации, поэтому проще всего отдаются на аутсорисинг, что уже давно практикуется на Западе. До недавнего момента в России ничего подобного не существовало. Однако на Infosecurity Russia-2006 сразу два игрока объявили о
запуске сервисов по защите корпоративных почтовых серверов от спама и вирусов.
Программа конференции затрагивает широкий спектр проблем, и где, как ни здесь, можно
получить ответы на больные вопросы от ведущих российских и мировых экспертов. Тот
факт, что в этом году организаторы увеличили количество секций конференции и расширили
их тематику, позволяет надеяться, что в нынешнем году мы увидим еще более интересную
программу.
Единственное, чем могли остаться недовольны участники последней Infosecurity Russia – так
это уменьшением числа посетителей. И хотя официальный сайт конференции этого не подтверждает, этого мнения придерживалось большинство участников. Переезд, а также неудачно выбранное время проведения (начало недели) привели к тому, что в 2006 году выставка недосчиталась большого количества посетителей.
В этом году организаторы решили исправить свой проcчет: конференция пройдет в конце
недели, с 26 по 28 сентября, в Москве в выставочном комплексе "Экспоцентр на Красной
Пресне". Ожидается, что количество посетителей превысит 5000 человек.
"Обеспечение информационной безопасности. Региональные аспекты"
Конференция традиционно проходит в сентябре в Сочи, а организатором выступает "Академия информационных систем" при активной поддержке министерства информационных технологий и связи, МВД, ФСБ, федеральной службы по техническому и экспортному контролю,
федерального агентства по информационным технологиям. В этом году участие в конференции приняли более 400 человек.
Отличительной особенностью данного мероприятия является повышенное внимание, уделяемое проблемам регулирования и регламентирования отрасли ИБ в России. Так, в позапрошлом году центральная секция была посвящена публичному обсуждению проектов технических регламентов "О безопасности информационных технологий" и "О требованиях к
средствам обеспечения безопасности информационных технологий". На последней конференции вопросам регулирования было уделено еще больше внимания, а участникам предлагалось поговорить как о практических, так и о теоретических их составляющих.
Информационное Агентство Связи
49
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
Активно обсуждались вопросы стандартизации и лицензирования деятельности в области
ИБ, организация работ по проведению аттестации объектов информатизации. Отдельная
секция была посвящена созданию и практической реализации стандарта организации, на
примере стандарта Банка России "Обеспечение информационной безопасности организаций
банковской системы РФ". Ключевыми же стали секции, посвященные стратегии развития
информационного общества в России, информационной безопасности в отрасли связи и телекоммуникационных системах, трансграничного электронного обмена юридически значимыми документами и взаимодействия региональных удостоверяющих центров и пр.
Особенный резонанс получил круглый стол "Стратегия развития информационного общества России", который провел Анатолий Стрельцов, директор департамента аппарата совета
безопасности РФ, один из авторов доктрины информационной безопасности России и идеолог стратегии, проходящей сейчас утверждение. В результате реализации стратегии через
10 лет Россия должна добиться существенного прогресса в диверсификации экономики,
укреплении государственных гарантий прав и свобод человека и гражданина в области информации, повышении эффективности государственного управления и системы обеспечения безопасности национальных интересов в информационной сфере.
Сегодня же, как говорится в самом документе, "сложившаяся к настоящему моменту система
обеспечения информационной безопасности страны в недостаточной мере способна противостоять современным угрозам, связанным с использованием возможностей информационно-коммуникационных технологий в террористических и других преступных целях". В стратегии ставятся вполне определенные задачи: увеличить долю ИКТ в объеме ВВП до 12%, доли
продукции на базе ИКТ в национальном экспорте – до 8%, обеспечить доступ 100% населенных пунктов России к телефонной связи, число точек общественного доступа в интернет
должно составить не менее 4 на 10 тыс. человек. Однако большая часть участников дискуссии выразила сомнение по поводу возможности достижения таких показателей без эффективного взаимодействия государства и бизнеса.
Можно предположить, что своей популярностью конференция обязана в первую очередь тому, что является уникальной в своем роде. Во-первых, это деловая площадка, на которой, в
неформальной обстановке, общаются представители государственных структур, определяющих развитие отрасли, компании рынка и их клиенты, во-вторых, это неформальное место
встречи специалистов ИБ-компаний.
Оптимальное сочетание официальной составляющей и обсуждения вопросов в рамках круглых столов не раз отмечалось как положительная практика всеми гостями конференции.
Именно такая форма проведения мероприятия усиливает ее эффективность и позволяет детально разобрать мнения различных сторон, вовлеченных в обеспечение информационной
безопасности как в рамках отдельного предприятия, так и государства в целом.
Очередная конференции "Обеспечение информационной безопасности. Региональные аспекты" состоится с 11 по 15 сентября 2007 года традиционно в г. Сочи. Кроме того, в апреле
2007 года в Германии при участии Академии Информационных Систем пройдёт первая международная конференция "Развитие информационно-телекоммуникационной отрасли. Стратегии, прогнозы, перспективы", целью которой станет решение вопросов международного
сотрудничества России и стран восточной Европы в области инфотелекоммуникаций.
PKI-форум
50
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
Еще одно крупное событие в сфере информационной безопасности – PKI-форум, проходящий в Санкт-Петербурге во второй половине осени. В рамках данного форума, в отличие от
вышеперечисленных конференций, обсуждаются вопросы, касающиеся исключительно
электронно-цифровой подписи и деятельности удостоверяющих центров. В прошедшем году
участие в мероприятии приняли около 250 представителей из 12 стран Европы, СНГ и Азии.
Со стороны России участвовали руководители и специалисты заинтересованных федеральных и региональных органов власти, более 130 организаций из 31 субъекта Федерации.
Такое количество конференций и выставок показывает, что информационная безопасность –
одно из наиболее быстрорастущих направлений ИТ-рынка. Косвенно об этом также говорит
количество публикаций и многочисленные "исследования на тему". Даже простейший "тест"
показывает, насколько велик интерес к этой проблеме. На запрос "информационная безопасность" поисковик выдает гораздо страниц и сайтов, чем на запросы ERP, CRM, ИТрынок (IT-рынок).
Наличие одной или нескольких секций по вопросам ИБ является сегодня правилом хорошего
тона для любой ИТ-конференции. Кроме того, множество специализированных компаний
проводят свои собственные семинары, счет которым идет едва ли не на сотни в год. Последние, хоть и не могут сравниться по аудитории с общероссийскими конференциями, однако имеют свои неоспоримые преимущества. Только на них специалист, например, ИБслужбы может получить исчерпывающие ответы по интересующей его проблеме. Все это
приводит к тому, что уже приходится выбирать и анализировать "куда пойти и кого послушать".
www.cnews.ru
03.04.07 17:54
Virus Bulletin опубликовал список самых актуальных проблем в сфере
борьбы с вирусами
Игорь Громов
Британский журнал Virus Bulletin опубликовал программу международной конференции
VB2007, посвященной проблемам антивирусной защиты. Мероприятие, которое пройдет в
Вене, продлится в течение трех дней – с 19 по 21 сентября, сообщается на сайте изданияорганизатора.
В рамках конференции ожидаются выступления экспертов в области антивирусных и антиспамерских программ, рассчитанные как на технически подготовленную аудиторию, так и на
обычных слушателей. Докладчики представят более 40 презентаций, посвященных автоматизации аналитических систем, руткитам, вредоносным программам в среде геймеров, вредоносным программам для мобильных устройств, антивирусному тестированию, трендам в
области спама и фишинга и многим другим актуальным проблемам.
Наряду с традиционными 40-минутными презентациями ожидается ряд 20-минутных выступлений, не входящих в основную программу. Предложения о так называемых «презентациях последней минуты» будут приниматься не позднее, чем за две недели до старта конференции.
www.viruslist.com
Информационное Агентство Связи
51
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
11.04.07 00:00
Семинар: Информационная безопасность компании
Стоимость: 11900 руб., с учетом всех налогов
Продолжительность: 2 дн.
Даты семинара: 24 мая 2007
Тренер: Панкратьев Вячеслав Вячеславович
Место проведения: Москва, Ленинский проспект, 38А.
Программа семинара
Тема 1. Роль и место информационной безопасности в системе корпоративной безопасности компании:
цели и задачи обеспечения безопасности компании
объекты и субъекты обеспечения безопасности компании
основные виды угроз интересам компании
средства обеспечения безопасности компании
способы функционирования системы безопасности компании
принципы организации и функционирования системы безопасности компании
структура системы безопасности компании
порядок создания системы безопасности компании
роль и место информационной безопасности в системе корпоративной безопасности компании
Тема 2. Правовые основы информационной безопасности компании:
законодательство Российской Федерации по раскрытию понятия «конфиденциальная информация»
законодательство Российской Федерации, регламентирующее коммерческую тайну компании
виды ответственности за разглашение коммерческой тайны, а также за незаконное получение информации. Необходимые и достаточные условия для её наступления, другие виды ответственности, связанные с нарушением информационной безопасности компании
возможность получения конфиденциальной информации органами, осуществляющими
оперативно-розыскные мероприятия и правила, которые должны соблюдаться в процессе
ОРД
Тема 3. Общие положения по информационной безопасности:
источники конфиденциальной информации
основные направления защиты конфиденциальной информации
перечень комплекса мер по защите конфиденциальной информации
Тема 4. Правовые меры по созданию информационной безопасности:
составление и применение перечня сведений, составляющих коммерческую тайну компании
рекомендуемая информация, которая должна составлять коммерческую тайну компании
изменения и дополнения, вносимые в нормативно-правовые документы компании
правила соблюдения информационной безопасности в договорной работе
Тема 5. Кадровые меры по созданию информационной безопасности:
общие принципы кадровой работы
способы оперативной работы с людьми (в том числе – предотвращение возможной вербовки сотрудников)
52
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
договор между сотрудником и компанией о нераспространении сведений, составляющих
коммерческую тайну. Примерный вариант такого договора
организация кадровой безопасности компании
организация и реализация принципа персональной ответственности сотрудников
отбор и проверка кандидатов для работы в компании
применение полиграфа (детектора лжи) в тестировании сотрудников
Тема 6. Организация конфиденциального делопроизводства:
принципы построения конфиденциального делопроизводства
порядок взаимодействия открытого и конфиденциального делопроизводства
материальный (бумажный) документ и документ, представленный в электронном виде:
общие черты и принципиальные отличия. Материальный (бумажный) и электронный документооборот, а также системы их сопряжения
конфиденциальный документооборот и конфиденциальное информационное хранилище
как составные части системы конфиденциального делопроизводства
возможности, которыми должны обладать электронный конфиденциальный документооборот и электронное конфиденциальное информационное хранилище
этапы создания конфиденциального делопроизводства, практические рекомендации по
порядку создания
способы и средства защиты конфиденциального делопроизводства
автоматизированная система конфиденциального информационного хранилища как вариант систематизации и защиты материальных документов. Назначение, принцип построения, функциональные возможности, демо-версия системы
Тема 7. Технические средства защиты информации:
возможные технические каналы утечки информации
технические средства промышленного шпионажа
акустический канал утечки информации и его защита
акустоэлектрический канал утечки информации и его защита
телефонный (в том числе радиотелефонный) канал утечки информации и его защита
электромагнитный канал утечки информации и его защита
меры и средства защиты информации от технических средств её съёма
приборы обнаружения технических средств промышленного шпионажа
защита информации, представленной в электронном виде. Основы криптографической
защиты информации. Технические средства защиты информации, представленной в
электронном виде. Защита от вирусов. Возможность защиты информации при работе в
сети Интернет
электронная цифровая подпись
защита компьютерных сетей
Тема 8. Стандарты по информационной безопасности:
международный стандарт безопасности информационных систем ISO 17799
американская концепция системного подхода к обеспечению защиты конфиденциальной
информации (OPSEC Operation Security)
www.mbschool.ru
Информационное Агентство Связи
53
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
12.04.07 17:07
Состоялась конференция "Безопасность и доверие при использовании
инфокоммуникационных сетей"
5-6 апреля 2007 г. в московском Марриотт Гранд Отеле состоялась 6-я международная конференция "Безопасность и доверие при использовании инфокоммуникационных сетей и систем". Конференция организована общественно-государственным объединением "Ассоциация документальной электросвязи" (АДЭ) при поддержке Министерства информационных
технологий и связи Российской Федерации.
Заседание, посвященное открытию конференции, провел г-н Кремер, председатель Исполкома АДЭ, заместитель председателя исследовательской комиссии ITU-Т по информационной безопасности. С приветствиями к участникам конференции обратились г-н Антонюк, заместитель Министра информационных технологий и связи Российской Федерации, г-н Горбачев, первый заместитель председателя Комитета по энергетике, транспорту и связи Госдумы России, г-н Дятленко, заместитель председателя комитета по безопасности Госдумы
России, г-н Велихов, член Президиума Российской Академии Наук, г-н Иванов, президент
"МФИ Софт", г-н Матюхин, руководитель Росинформтехнологии, г-н Мирошников, начальник
Бюро специальных технических мероприятий МВД России, г-н Сыромолотов, руководитель
службы контрразведки ФСБ России, г-н Григоров, директор ФСТЭК России, г-н Денисюк, руководитель отдела продаж программного обеспечения компании Sun Microsystems, г-н Мухитдинов, генеральный директор Исполкома РСС, Хоулин Джао, заместитель генерального
секретаря ITU, Тереза Свайнхарт, вице-президента ICANN, Дэвид Мэллор, председатель
Королевской Академии связи Великобритании, Луис Кардозо, президент ассоциации FIINA,
руководитель группы по сетевой безопасности и противодействию мошенничеству ETNO,
заместитель руководителя специализированной группы ITU-T "Базовый уровень информационной безопасности операторов связи".
В первый день работы конференции на пленарном заседании под председательством руководителя Росинформтехнологии г-на Матюхина, посвященном стратегии стандартизации
методов защиты информации, выступили Чарльз Бруксон, руководитель департамента технологий и стандартов правительства Великобрита нии, председатель оперативной группы по
координации безопасности ETSI, Стив Крокер, руководитель комитета безопасности, член
Совета директоров ICANN, Вильям МакКрум, директор департамента Правительства Канады, г-н Якимов, директор департамента нормативного обеспечения Ростехрегулирования, гн Кузмичев, главный специалист по решениям в области защиты информации компании Sun
Microsystems, г-н Лунини, начальник аналитического отдела "ИнфоТеКС". В рамках конференции состоялось расширенное заседание созданного при АДЭ Координационного совета
по информационной безопасности инфокоммуникационных сетей и систем, на котором обсуждались вопросы реализации СОРМ (законного перехвата) на IP-сетях и функционирования создаваемой на базе АДЭ межоператорской группы анализа инцидентов. Заседание
провел заместитель председателя Координационного совета, заместитель директора ДИКТ
Мининформсвязи России К.Ю. Новодережкин. На заседании выступили г-н Першов, начальник экспертно-аналитического отдела ДИКТ Мининформсвязи России, г-н Никашов, генеральный директор "МФИ Софт", г-н Таранков, начальник отдела ФСБ России, г-н Гуркин, советник генерального директора по новым технологиям "Синтерра", г-н Гусев, заместитель
генерального директора ЦНИИС, г-н Кондаков, директор по развитию "Зенон Н.С.П.", г-н Ко-
54
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
стров, директор службы информационной безопасности "Межрегиональный Транзит Телеком", г-н Герасимов, зам. начальника Центра информационной безопасности ФСБ России, гн Гермогенов, начальник отдела государственной политики в области информационной безопасности и защиты информации ДИКТ Мининформсвязи России. По результатам прошедшего обсуждения Координационный совет признал необходимым проводить экспертизу проектов нормативных документов по технической реализации СОРМ на базе рабочей группы
АДЭ "Внедрение СОРМ на сетях электросвязи". Кроме того, учитывая заинтересованность в
проекте МЕГА как государства так и бизнеса, Координационный совет признал целесообразным обеспечить финансирование проекта как со стороны государства, так и за счет бизнес-с
ообщества операторов связи и производителей оборудования.
На заключительном заседании первого дня работы конференции под председательством гна Кремера, председателя Исполкома АДЭ, заместителя председателя исследовательской
комиссии ITU-Т по информационной безопасности обсуждались вопросы сотрудничества заинтересованных сторон в коллективном обеспечении безопасности и доверия при использовании ИКТ. На заседании выступили г-н Бурков, директор по развитию бизнеса "ИБМ Восточная Европа/Азия", г-н Бутенко, генеральный директор НИИР, г-н Волож, генеральный
директор "Яндекс", г-н Зинина, юрист Координационного центра национального домена сети
Интернет, Вени Марковски, член Совета директоров ICANN, США, г-н Крутских, заместитель
директора департамента по вопросам безопасности, технологий и разоружения МИД России,
г-н Новодережкин, заместитель директора ДИКТ Мининформсвязи России, г-н Ярных,
начальник отдела интернет-решений "Лаборатория Касперского". Участники заседания признали необходимымы скоординировать усилия всех заинтересованных сторон для подготовки позиции России на международном форуме по управлению развитием интернета. В первой половине второго дня работы конференции состоялись 8 секционных заседаний.
На заседании "Защищенные приложения для бизнеса" (ведущий - г-н Чапчаев, генеральный
директор "Инфотекс", член Исполкома АДЭ) обсуждались вопросы создания безопасных
бизнес-приложений, корректности встраивания и правильности эксплуатации используемых
в них средств защиты, особенности обеспечения целостности, устойчивости функционирования и безопасности сетей связи. На заседании выступили г-н Гусев, заместитель генерального директора "ИнфоТеКС", г-н Лукацкий, менеджер по развитию бизнеса компании
Cisco Systems, Стив Гольдштейн, член совета директоров ICANN, г-н Сахаров, начальник
отдела информационной безопасности "Компания Демос", г-н Огородников, директор департамента информационной безопасности "Энвижн Групп".
На заседании "Учебно-исследовательские вопросы" (ведущий - г-н Малюк, декан факультета
" Информационная безопасность" МИФИ) обсуждались лучшие практики сотрудничества образовательных учреждений, бизнеса и международных организаций, а также актуальные
направления исследований в области информационной безопасности. На заседании выступили г-н Белов, заместитель председателя УМО по образованию в области информационной безопасности, г-н Казинов, генеральный директор DiViSy Group.
На заседании "Базовый уровень информационной безопасности операторов связи" (ведущий
- Луис Кардозо, Телеком Португалии) обсуждался проект новой Рекомендации МСЭ-Т "Базовый уровень информационной безопасности операторов связи". Выполнение Рекомендации
должно означать готовность и способность операторов связи участвовать в коллективном
противодействии угрозам информационной безопасности совместно с другими операторами,
Информационное Агентство Связи
55
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
потребителями и правоохранительными органами. На заседании выступили г-н Асмоловский, начальник отдела "ВымпелКом", г-н Соболев, директор Дирекции информационной
безопасности "Компания ТрансТелеКом", г-н Акимов, заместитель директора ЦИБ ЗАО "Инфосистемы Джет", г-н Чебан, председатель рабочей группы по информационной безопасности при Совете операторов электросвязи РСС, г-н Емельянников, заместитель коммерческого директора ЗАО НИП "Информзащита", Стив Крокер, руководитель комитета безопасности,
член Совета директоров ICANN. Приняли решение подготовить предложения по проекту новой Рекомендации МСЭ-Т и доложить на заседании исследовательской комиссии МСЭ-Т в
Женеве в апреле месяце.
На заседании "Стандартизация оценки информационной безопасности" (ведущие - г-н Иванищак, генеральный директор Ассоциации ЕВРААС, г-н Кобзарь, начальник отдела ООО
"Центр безопасности информации") обсуждались вопросы развития методов оценки информационной безопасности при эксплуатации инфокоммуникационных сетей и систем, базирующихся на международных стандартах, рекомендациях и лучших практиках. На заседании
выступили г-н Егоркин, начальник отдела ФСТЭК России, г-н Мелехин, эксперт отдела проектирования защищенных систем ЗАО "Инфосис темы Джет", г-н Копорулин, заместитель
директора научного центра по безопасности и устойчивости функционирования сетей связи
ЦНИИС, г-н Костров, директор службы информационной безопасности компании "Межрегиональный ТранзитТелеком", г-н Кирсанов, начальник отдела стандартизации ГНИИИ ПТЗИ, гн Тимофеев, эксперт от России в международной организации по стандартизации, Игорь
Фургель, управляющий консультант немецкой компании T-Systems, г-н Цирлов, "НПП Безопасные информационные технологии", г-н Сидак, начальник отдела "Центр безопасности
информации", г-н Сердюк, генеральный директор "ДиалогНаука", г-н Шеин, начальник отдела
ФГУП "ЦНИИАТОМИНФОРМ".
На заседании "Защищенная сервисная инфраструктура общего пользования" (ведущий В.М. Беленкович, генеральный директор ОАО "Би эС Би") обсуждалась концепция защищенной сервисной инфраструктуры общего пользования, реализующая функции гарантированной доставки, унифицированного обмена, интеллектуальной маршрутизации, трансформации и заверения электронной подписью данных. На заседании выступили Т.Ю. Горшков,
Компания "Авангард Коммьюникешнз", А.Ю. Волож, генеральный директор "Яндекс".
На заседании "Защита от несанкционированных действий и контроль работы персонала"
(ведущий - М.Ю. Емельянников, заместитель коммерческого директора ЗАО НИП
"ИНФОРМЗАЩИТА") обсуждались правовые, организационные, этические и технологические
вопросы противодействия внутренним угрозам. На заседании выступили Р.Н. Хайретдинов,
коммерческий директор компании InfoWatch, С.В. Дрожилкин, заместитель генерального директора ООО "МФИ Софт", А.В. Лукацкий, менеджер по развитию бизнеса компании Cisco
Systems.
На заседании "Развитие инфраструктуры идентификации" (ведущий - А.В. Володин, директор по информационной безопасности ЗАО "Центр Финансовых Технологий") обсуждались
предложения по созданию под эгидой Росинформтехнологии добровольной системы аккредитации, аттестации и экспертизы в сфере оказания услуг заверения ЭЦП. На заседании
выступили А.А. Домрачев, заместитель начальника управления Росинфор мтехнологии, А.П.
Курило, заместитель начальника Главного управления по безопасности Банка России, В.Ю.
Дегтярев, председатель Совета директоров "Компания Демос".
56
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
На пленарном заседании, посвященном противодействию мошенничеству на сетях связи,
обсуждались практики построения и эксплуатации систем противодействия мошенничеству
на сетях связи. Заседание провел Б.Н. Мирошников, начальник Бюро специальных технических мероприятий МВД России, член Исполкома АДЭ. На заседании выступили Луис Кардозо, Телеком Португалии, зам. председателя специализированной группы ITU-T, С.П. Александров, заместитель генерального директора ООО "Информационные Бизнес Системы",
Д.И. Попков, начальник сектора управления рисками мошенничества ОАО "Межрегиональный ТранзитТелеком", А.С. Сеньковский, МВД России, И.М. Сабинин, коммерческий представитель департамента консалтинга и интеграции компании Hewlett-Packard, А.Г. Золотников, вице-президент, директор Дирекции информационной безопасности ЗАО "Компания
ТрансТелеКом".
На заключительном пленарном заседании конференции состоялось расширенное заседание
секции по информационным технологиям и связи Экспертного совета при комитете Государственной Думы по энергетике, транспорту и связи, на котором обсуждались уровень гармонизации российского и зарубежного правового регулирования в сферах электронной цифровой подписи, электронного документооборота и защиты персональных данных. Заседание
провел М.Л. Коробов, член Комитета Госдумы России по энергетике, транспорту и связи. На
заседании выступили К.Ю. Новодережкин, заместитель директора ДИКТ Мининформсвязи
России, Жос Дюмортьер, профессор Лювенского университета, А.В. Володин, директор по
информационной безопасности ЗАО "Центр финансовых технологий", А.П. Курило, заместитель начальника Главного управления по безопасности Банка России, А.И. Куранов, консультант Аппарата при руководстве ПФР, Н.И. Соловяненко, старший научный сотрудник
Института государства и права РАН.
Экспертный совет признал целесообразным: обеспечить гармонизацию российског о и зарубежного законодательств в области применения электронной цифровой подписи, создать
под эгидой Росинформтехнологии систему аккредитации удостоверяющих центров с введением соответствующих изменений в действующее законодательство, oбразовать Консультативный совет по разработке предложений в части взаимодействия различных доменов удостоверения сертификатов электронных цифровых подписей в Российской Федерации. Также
Экспертный совет отметил решающую роль государственных органов в координации действий субъектов в сфере информационной безопасности и поддержал концепцию Мининформсвязи России по формированию единого методологического подхода к разработке,
применению и исполнению обязательных нормативных требований к обеспечению информационной безопасности, учитывающего особенности защищаемых объектов.
Платиновый спонсор конференции - "МФИ Софт". Спонсоры конференции - "Межрегиональный Транзит Телеком", "Сиско Системс", Sun Microsystems. Спонсоры заседаний конференции - АСВТ, "Атлантис Комьюникейшнз", Институт сетевых технологий, "Информационные
Бизнес Системы", "Инфосистемы Джет", ИнфоТеКС, ИЦ ДЭС, "Компания Демос", "Комптек
Интернешнл", Координационный центр домена сети Интернет, НИИР, "Синтерра", Центр Финансовых Технологий, ICANN.
www.cnews.ru
Информационное Агентство Связи
57
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
АНАЛИТИКА
Борьба с инсайдерами: подбираем амуницию
Вступление
Информационная безопасность, как известно, имеет дело с двумя категориями угроз: внешними и
внутренними. Именно к последнему типу относятся инсайдеры. Их деятельность в большинстве случаев неумышленна, и именно поэтому ее трудно предугадать и обезвредить. Для этого надо задействовать весь арсенал доступных средств ИБ.
Существующая в настоящее время индустрия информационной безопасности (ИБ), обороты которой
составляют десятки миллиардов долларов, развивается в основном на волне противодействия внешним угрозам, обязанным своим появлением прорыву в области высоких технологий, Интернет и электронной коммерции. Одним из первых и фундаментальных механизмов защиты от внешней угрозы
стал межсетевой экран, постепенно "обросший" системами обнаружения вторжений, средствами VPN и
фильтрации контента. Наряду с межсетевыми экранами активно развивались и продолжают развиваться другие средства обеспечения сетевой и хостовой безопасности: системы мониторинга и аудита
событий, средства защиты от вредоносного ПО, средства аутентификации и контроля доступа, криптографические и другие средства, работающие на предотвращение несанкционированного доступа к информации.
Чем больших успехов достигает человечество в борьбе с внешними киберугрозами, тем решительнее на
первый план выходят угрозы внутренние, с которыми по статистике связано более 70% процентов всех
инцидентов безопасности. По данным исследования, проведенного компанией InfoWatch, самым распространенным и опасным видом внутренней угрозы является утечка информации. Средства защиты от несанкционированного доступа здесь оказывают практически бесполезными, поскольку в качестве основного источника угрозы выступает "инсайдер" - пользователь информационной системы, имеющий вполне
легальный доступ к конфиденциальной информации и применяющий весь арсенал доступных ему
средств для того, чтобы использовать конфиденциальную информацию в своих интересах.
Наиболее распространенные каналы утечки относятся к категории неумышленного раскрытия, по причине неосведомленности или недисциплинированности. Это и банальная "болтовня сотрудников", и
отсутствие представлений о правилах работы с конфиденциальными документами, и неумение определить какие документы являются конфиденциальными. Умышленный "слив информации" встречается
значительно реже, зато в данном случае информация "сливается" целенаправленно и с наиболее
опасными последствиями для организации.
Инсайдеры представляют угрозу, прежде всего, для интеллектуальной собственности организации –
одного из ее основных активов. Установление и защита прав на интеллектуальную собственность в
настоящее время является важнейшим аспектом любого бизнеса, в особенности малого, являющегося,
как известно, оплотом любой здоровой экономики.
Кто угрожает интеллектуальной собственности?
Чтобы выжить на рынке, бизнесу нужно уметь справляться с целой армией разного рода конкурентов.
Майкл Лектер в своей книге "Защити свой главный актив" 2 подразделяет их на три категории: "большие парни", "спойлеры" и "пираты".
"Большие парни" - это конкуренты, прочно закрепившиеся на рынке. Они располагают значительными
финансовыми ресурсами и вкладывают их в маркетинг, исследования и разработки. Они могут получать значительные преимущества от масштабов ведения дела, используя стабильные каналы сбыта,
налаженные взаимоотношения с партнерами и хорошую репутацию у потребителей. Хотя "большие
парни" обычно проявляют особую щепетильность относительно чужих законных прав на интеллектуальную собственность, они воспользуются любым пробелом в этой области, чтобы обернуть его в
58
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
свою пользу и попытаться сокрушить конкурента при помощи денег и силы, которой они обладают на
рынке.
"Спойлеры" - это конкуренты, представляющие на рынке менее дорогие и худшие по качеству варианты продукции. Они могут сбить цены или вообще разрушить рынок компании. "Спойлер" старается не
замечать прав на интеллектуальную собственность, но, получив отпор, научится проявлять к ним уважение.
"Пираты" - это неразборчивые в средствах ребята. Пренебрегая правами на интеллектуальную собственность, они сознательно копируют продукцию или создают путаницу на рынке, сбывая свой товар
под видом чужого. Они будут присваивать инвестиции, сделанные в продукцию и товарный знак до тех
пор, пока их не остановят.
Существуют различные законные и не очень методы конкурентной разведки, но попадает конфиденциальная информация к этим парням, главным образом, через инсайдеров. Это и "халатные" сотрудники,
выносящие информацию из офиса для работы с ней дома или в командировке с последующей утерей
этой информации, и "жертвы социальной инженерии", дублирующие конфиденциальную информацию
на почтовый ящик мошенника, и "обиженные", стремящиеся скомпрометировать работодателя любым
способом, и "нелояльные", мечтающие поскорее сменить место работы, прихватив с собой корпоративные ноу-хау, и подрабатывающие или специально внедренные "инсайдеры", передающие секретные планы слияний и поглощений недобросовестным участникам фондового рынка, готовым отвалить
за эту информацию "любые бабки".
Поэтому крайне важно минимизировать негативное влияние инсайдеров на бизнес организации путем
своевременного их обнаружения, адекватного реагирования, предотвращения "слива" информации и
применения к ним дисциплинарных и правовых мер пресечения. Для решения этой непростой задачи
придется задействовать весь арсенал доступных средств, включая юридические, организационные и
программно-технические механизмы защиты.
Конечно "большие парни", "спойлеры" и "пираты" редко встречаются на рынке в чистом виде. Обычно
мы имеем дело с некоторой их комбинацией. Однако к какой бы категории не относился конкурент, самой эффективной защитой от него является правильно заложенный законодательный фундамент прав
на интеллектуальную собственность. Чтобы выжить в конкурентной борьбе, необходимо использовать
всю мощь и силу государства - нашего самого главного акционера, всегда стабильно получающего
свои дивиденды.
Юридические инструменты
Использование юридических инструментов для защиты интеллектуальной собственности - единственный шанс для малого бизнеса на выживание в конкурентной борьбе с "большими парнями". Эти инструменты включают в себя патентное и авторское право, а также право на защиту товарных знаков и
коммерческой тайны. Первые три инструмента используются для защиты прав интеллектуальной собственности на открытую информацию и являются самодостаточными, т.е. не требуют применения каких-либо дополнительных мер. Значительно сложнее обстоит дело с защитой коммерческой тайны, так
как основной угрозой здесь является утечка информации, и обусловлена она, прежде всего, фундаментальной природой человека как носителя и распространителя информации.
При решении столь сложной проблемы как защита коммерческой тайны не удастся ограничиться одними юридическими инструментами. Эти инструменты позволяют предотвратить многие неправомерные действия со стороны конкурентов, адекватно на них отреагировать и восстановить справедливость, обрушив на противника всю мощь беспощадной государственной машины. Однако для того,
чтобы привести юридические механизмы в действие, необходимо вовремя обнаружить утечку информации и собрать необходимые доказательства.
Механизмы юридической защиты коммерческой тайны могут быть запущены только при определенных
условиях. Согласно закону "О коммерческой тайне", права обладателя информации, составляющей
коммерческую тайну, возникают с момента установления им в отношении такой информации режима
Информационное Агентство Связи
59
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
коммерческой тайны, под которым понимаются "правовые, организационные, технические и иные принимаемые обладателем информации, составляющей коммерческую тайну, меры по охране ее конфиденциальности".
Таким образом, помимо юридических мер по защите коммерческой тайны, заключающихся главным
образом в подписании сотрудниками организации соглашений о конфиденциальности, определении
положений по защите коммерческой тайны и соответствующих перечней конфиденциальной информации, должен применяться целый комплекс организационных и программно-технических мер защиты.
Социальный межсетевой экран
Поскольку традиционные средства защиты от несанкционированного доступа оказываются малопригодными для защиты от утечки информации, здесь должны использоваться совсем иные средства, в
основе которых лежит введенное кем-то из экспертов понятие "социального межсетевого экрана"
(human firewall). Под эти термином понимается совокупность организационных мер информационной
безопасности, направленных на работу с персоналом.
Основные принципы и правила управления персоналом с учетом требований ИБ определены в международном стандарте ISO 17799. Они сводятся к необходимости выполнения определенных требований
при найме и увольнении работников, повышения осведомленности и применения мер пресечения к
нарушителям. Соблюдение этих правил позволяет существенно снизить влияние человеческого фактора, избежать характерных ошибок и, во многих случаях, предотвратить утечку и ненадлежащее использование информации.
Социальный межсетевой экран строится на фундаменте политики ИБ. В организации необходимо разработать положение по защите конфиденциальной информации и соответствующие инструкции. Эти
документы должны определять правила и критерии для категорирования информационных ресурсов
по степени конфиденциальности, правила маркирования и обращения с конфиденциальными сведениями. Следует определить правила предоставления доступа к информационным ресурсам, внедрить
соответствующие процедуры и механизмы контроля, включая авторизацию и аудит доступа.
Социальный межсетевой экран позволяет успешно бороться с наиболее многочисленным классом
угроз – угрозами непреднамеренного разглашения конфиденциальной информации, но для борьбы со
злоумышленниками его явно недостаточно. Для того чтобы остановить инсайдера, намеренно "сливающего" информацию, придется дополнительно задействовать разнообразные программно-технические
механизмы защиты.
Средства контроля доступа и предотвращения утечки информации
Для ограничения доступа к информации и протоколирования фактов доступа можно использовать
стандартные сервисы безопасности. К их числу относятся аутентификация, управление доступом,
шифрование и аудит.
Однако традиционные схемы аутентификации и управления доступом не обеспечивают адекватного
уровня защиты. В дополнение к ним целесообразно использовать специализированные сервисы
управления правами доступа к электронным документам, использующиеся, например, в MS Windows
Server 2003. RMS (Rights Management Services) – технология, используемая RMS-совместимыми приложениями для защиты электронных документов от несанкционированного употребления. RMS позволяет при распространении информации определять ограничения по ее использованию. Например, автор документа может ограничить "время жизни" документа, а также возможность для определенных
пользователей открывать, изменять, копировать в буфер обмена, печатать или пересылать документ.
Основное отличие данной технологии от традиционных способов разграничения доступа к информации
заключается в том, что права доступа и дополнительные ограничения хранятся в теле самого документа и действуют независимо от его местонахождения. Шифрование документов, реализованное в технологии RMS, не позволяет получать доступ к их содержанию каким-либо обходным путем.
Для предотвращения несанкционированного копирования конфиденциальной информации на внешние
носители используется специализированное программное обеспечение, предназначенное для кон-
60
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
троля внешних коммуникационных портов компьютера (USB, IR, PCMCIA и т.п.). Эти программные продукты поставляются такими компаниями как SecureWave, Safend, Control Guard и др., а также отечественными разработчиками: SmartLine и SecurIT. Пользователям присваиваются права доступа к контролируемым устройствам, по аналогии с правами доступа к файлам. В принципе, практически такого
же эффекта можно добиться, используя штатные механизмы Windows, однако использование специализированного продукта все же предпочтительней, тем более что в ряде продуктов поддерживается
также механизм теневого копирования данных, позволяющий дублировать информацию, копируемую
пользователем на внешние устройства.
Недостатки подобных продуктов на основе статической блокировки устройств заключаются в том, что
они не контролируют передачу сведений по сети и не умеют выделять конфиденциальную информацию из общего потока, работая по принципу "все или ничего". Кроме того, защиту от выгрузки программного агента такой системы, как правило, можно обойти.
Большие возможности по предотвращению утечки информации предоставляет программное обеспечение, обладающее возможностью динамически регулировать доступ к каналам передачи данных, в
зависимости от уровня конфиденциальности информации и уровня допуска сотрудника. Для реализации этого принципа используется механизм мандатного управления доступом. Хозяин информационного ресурса не может ослабить требования на доступ к этому ресурсу, в его власти только усиливать их
в пределах своего уровня. В таких системах конфиденциальные сведения не могут копироваться на
носитель или передаваться по коммуникационному порту, имеющему более низкий уровень конфиденциальности, нежели копируемая информация. Ослаблять требования может только администратор,
наделенный особыми полномочиями.
Однако системы мандатного управления доступом, как правило, дороги, сложны в реализации и оказывают существенное ограничивающее влияние на бизнес-процессы. Но самое обидное то, что, если
речь идет не об особо охраняемых объектах, где на входе обыскивают, сотрудники работают по записи
и все за одним компьютером, который никуда не подключен, опломбирован и не имеет внешних портов, а о реальной корпоративной среде, в которой используются ноутбуки, КПК и разнообразные каналы внешних коммуникаций, то злонамеренный инсайдер все равно найдет способ похитить информацию, поскольку он имеет к ней легальный доступ. Поэтому, в то время как нормативная база предписывает обязательное использование мандатного управления доступом в системах, имеющих дело с
государственной тайной, в корпоративной среде такие механизмы защиты применяются редко.
Средства контроля доступа и предотвращения утечки информации направлены, главным образом, на
защиту от несанкционированного доступа и несанкционированного копирования информации и малоэффективны для защиты от "инсайдеров", имеющих к этой информации легальный доступ. В связи с
этим в настоящее время особенно активно развивается рынок специализированных систем обнаружения и предотвращения утечек информации (Information Leakage Detection and Prevention или сокращенно ILD&P).
Системы обнаружения и предотвращения утечек информации
Существующие на рынке ILD&P системы можно подразделить на сетевые, хостовые и комбинированные.
Сетевые ILD&P используются для мониторинга исходящего трафика и выявления несанкционированной передачи информации по электронной почте, в чатах, системах мгновенного обмена сообщениями
и с использованием различных протоколов сети интернет. Подобные системы начали поставляться на
рынок сравнительно недавно созданными компаниями (Vericept, Vontu, PortAuthority, Tablus и др). Они
представляют собой либо анализаторы сетевого трафика, выполненные в виде аппаратных комплексов на базе Linux, либо прокси-серверы, предназначенные для анализа определенные протоколов интернет (http, ftp и т.п.), либо почтовые шлюзы, анализирующие протоколы smtp, pop3, и imap.
Однако использование шлюзовых продуктов для обнаружения и предотвращения умышленного "слива" данных равносильно попыткам поймать шпиона путем наблюдения за его явочными квартирами и
прослушивания его телефона. Эффективность этих мер невысока, т.к. явочные квартиры можно поме-
Информационное Агентство Связи
61
Информационная Безопасность 28.03 - 13.04 · №2 –2007г.
нять, а вместо своего телефона воспользоваться другими средствами связи или другим телефоном.
Поэтому продукты данного класса годятся только для создания архивов трафика и предотвращения
случайной утечки информации.
Чтобы выявлять и останавливать инсайдеров-шпионов, необходимо действовать против них их же испытанным оружием, которым пользуются все спецслужбы: вести за ними постоянное наблюдения и
подробно регистрировать все их действия (жучок в кармане пиджака, слежка, видео-наблюдение,
скрытая камера и другие формы наблюдения). На рабочих местах и ноутбуках должно быть установлено специализированное шпионское программное обеспечение, перехватывающее не только все
формы электронных взаимодействий, но и клавиатурный набор, а также образы экрана. Это программное обеспечение должно обладать возможностями идентификации подозрительной активности пользователя (в том числе такой, которая может предшествовать "сливу" сведений) и предоставлять аналитику набор отчетов, содержащих различные срезы информации, касающейся действий над конфиденциальными базами и файлами. Скрытая слежка и непрерывный анализ всех действий потенциального злоумышленника является наиболее действенным и бескомпромиссным способом его обнаружения и нейтрализации. Рано или поздно шпион себя проявит и вот тут надо документировать улики и
юридически грамотно провести расследование.
Поскольку затраты на безопасность должны быть адекватны величине риска, в корпоративной среде
полный комплекс оперативно-розыскных мероприятий конечно редко будет применяться, а вот использование специализированного шпионского ПО себя вполне оправдывает, хотя, также как и все остальное, не является панацеей.
Специализированное шпионское программное обеспечение хостового уровня использует программные
агенты, скрытно устанавливаемые на компьютерах пользователей, за которыми ведется наблюдение,
и осуществляющие подробное протоколирование всех их действий. Это ПО поставляется на рынок такими компаниями, как Verdasys, Orchestria, Onigma, SpectorSoft и др. Программные агенты таких систем
могут также блокировать определенные действия пользователей, например, передачу файлов, запись
определенной информации на внешние носители и доступ к определенным категориям веб-сайтов.
К примеру, программный продукт Spector 360, разработанный американской компанией SpectorSoft,
непрерывно протоколирует все действия пользователей и связанную с ними информацию, включая
сообщения электронной почты, службы мгновенных сообщений, посещаемые веб сайты, вводимые с
клавиатуры символы, передаваемые и распечатываемые файлы, используемые поисковые фразы и
образы экрана. Агенты Spector 360 могут функционировать в стелс-режиме незаметно для пользователя и антивирусных программ. При этом они не отображаются диспетчером задач, их сложно обнаружить стандартными средствами операционной системы и деинсталлировать.
Наибольшего эффекта позволяют добиться комбинированные ILD&P системы, сочетающие в себе
возможности как сетевых, так и хостовых систем. В частности, по пути разработки комбинированных
систем пошла российская компания InfoWatch, разрабатывающая комплекс программных средств под
названием. InfoWatch Enterprise Solution, в состав которого входят как средства сетевого уровня (Web
Monitor), так и средства хостового уровня (Net Monitor), объединенные общим интерфейсом управления и использующие общее программное ядро анализа контента.
Этическая сторона вопроса
Противодействие внутренней угрозе требует от организации применения целого комплекса мер. Организационные и юридические меры, направленные на предотвращение, реагирование и восстановление после инцидента и способствующие повышению лояльности сотрудников, как правило, воспринимаются позитивно, создавая у людей положительную мотивацию. Меры же технического характера,
направленные на обнаружение нарушений безопасности путем мониторинга действий пользователей,
воспринимаются крайне негативно и не способствуют развитию доверительных отношений между руководством организации и ее сотрудниками. Кому приятно сознавать, что за ним постоянно ведется
скрытое наблюдение, и все его действия протоколируются?
62
Информационное Агентство Связи
Информационная Безопасность, 28.03 - 13.04 · №2 – 2007г.
Мониторинг действий пользователей при помощи особого класса шпионского программного обеспечения действительно является мощным оружием, особенно в борьбе с инсайдерами, тунеядцами и недобросовестными сотрудниками. Однако это оружие требует крайне осторожного обращения.
Политика безопасности организации должна четко определять, что вся информация, хранимая, обрабатываемая и передаваемая по каналам связи в корпоративной сети является собственностью этой
организации. Должны быть категорически и открыто запрещены несанкционированный доступ, раскрытие, дублирование, изменение, удаление и ненадлежащее использование сведений. Служебная информация должна использоваться только в производственных целях. Границы допустимого использования этих данных должно определять руководство организации.
Пользователи информационных систем должны быть предупреждены, что все программно-аппаратное
обеспечение находится под наблюдением, и в случае необходимости вся последовательность действий может быть восстановлена. Это является совершенно нормальным. Нас же не смущает наличие
видеокамер при входе в помещения банка, на охраняемый объект или даже в столичное метро, потому
что мы прекрасно понимаем, для чего это делается. Такое же понимание, наряду с крайне бережным
отношением к коммерческой тайне, надо формировать и у сотрудников. Им нет никакой необходимости
(да и возможности) знать, каким образом и с какой степенью подробности осуществляется мониторинг
их действий. Достаточно осознавать всю серьезность угрозы утечки и то, что организация обязана защищать свою коммерческую тайну для выживания в конкурентной борьбе.
В то же время службе безопасности, осуществляющей мониторинг действий пользователей, должно
быть запрещено изучение личной и служебной переписки сотрудников в отсутствии признаков угрозы и
вне рамок проведения служебных расследований. Для подробного рассмотрения потоков информации
в автоматическом режиме должны использоваться специализированные анализаторы контента, использующие ключевые слова и другие способы идентификации конфиденциальных документов.
Выслеживание и привлечение к ответственности шпионов - дело вполне законное, если соответствующие действия грамотно юридически оформлены.
Информационное Агентство Связи
63
Download