средства защиты информации

advertisement
тематический бюллетень
Информационное Агентство Связи
Информационная
Безопасность
Источники информации:
Информационные и аналитические агентства:
 Интерфакс
 Прайм-ТАСС
 РосБизнесКонсалтинг
 УралИнформБюро
 Современные Телекоммуникации
Журналы:
 Вебпланета
 СNews
 PC Week
 Хакер
Интернет Порталы:
 Compulenta
 CyberSecurity
 SpbIT
 Iso27000
 Securitylab
 SoftKey.info
 Itua.info
 Viruslist.com
 iXBT.com
Газеты:
 Коммерсант
 РБК daily
08.04 – 21.04 • № 8 – 2008
Главный редактор
агентства
Монина Г.Е.
Ответственный за выпуск
Богомолова Г.Н.
Отдел информации:
Волков А.В.
Компьютерная верстка
Богомолова Г.Н.
Учредитель и издатель:
Информационное
Агентство Связи – ЗАО
«ИнформКурьер-Связь»
Генеральный директор
Володина Е.Е.
Подписаться на тематический бюллетень «Информационная Безопасность»
можно через ОАО Агентство «Роспечать», подписной индекс – 80583,
а также в Информационном Агентстве Связи (ЗАО «ИнформКурьер–Связь»):
Тел.: (495) 981-29-36. Факс: 981 -29-39, E-mail: info@operato.ru
и на нашем сайте http://www.operato.ru
Адрес Информационного Агентства Связи и редакции:
127273, Москва, Сигнальный проезд, д.39, подъезд 2, офис 212
© «Информационная Безопасность», 2008
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
СОДЕРЖАНИЕ
НОВОСТИ .............................................................................................................. 5
Информационная безопасность: для бизнеса или как бизнес? .........................................................5
Решение Cisco обеспечило ИБ бизнес-центра «Поиск»......................................................................6
«Информационная безопасность в банках 2008» ................................................................................8
Первый квартал 2008 года: доля спама в Рунете составила 88% .....................................................9
BitDefender и Eset возьмут «Касперского» в клещи ........................................................................... 10
ФСТЭК России сертифицировал программный комплекс "Пакет программ "Застава"
компании "Элвис-Плюс" .......................................................................................................................... 12
Профиль защиты СИВ ИОГВ Санкт-Петербурга сертифицирован ................................................ 12
«Информзащита» открыла представительство в Петербурге ........................................................ 13
НОВОСТИ СНГ.................................................................................................... 13
Около $100 млн. в год теряют украинские компании от спама........................................................ 13
Открыта регистрация участников Cisco Expo-2008 в Украине ......................................................... 14
Государственный центр безопасности информации Белоруссии сертифицировал ряд
антивирусных продуктов "Лаборатории Касперского"....................................................................... 14
Нацбанк Азербайджана проводит тендер по внедрению международного стандарта
ISO 27001 .................................................................................................................................................. 15
«АВТОР» разработал IP-шифратор «CryptoIP-428» ......................................................................... 15
ЗАРУБЕЖНЫЕ НОВОСТИ ................................................................................. 16
США хотят создать систему раннего предупреждения кибератак .................................................. 16
Ботнет Kraken оказался в два раза крупнее Storm ............................................................................ 16
Gartner: Windows погибнет под тяжестью своих многочисленных недостатков .......................... 17
IBM разрабатывает средства защиты виртуальных систем ............................................................ 18
От секретности к открытости ................................................................................................................. 18
Сайт тибетской администрации прекратил работу из-за китайских хакеров ................................ 19
Предложен способ захвата контроля над компьютером через процессор ................................... 19
Lockheed Martin займется беспроводной ИТ-безопасностью .......................................................... 20
Китайские хакеры перенесли дату атаки на сайт CNN ..................................................................... 20
ВИРУСЫ, УЯЗВИМОСТИ ПО ............................................................................ 21
В России найден штаб крупнейшей в мире зомби-сети.................................................................... 21
49% веб-приложений имеют от одной до десяти уязвимостей ....................................................... 22
Symantec: количество вирусов превысило 1 млн .............................................................................. 22
Сайты в поддержку Тибета распространяют троян ........................................................................... 23
Флэшки в 2 раза опаснее, чем вы думаете ......................................................................................... 23
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ............................................................. 25
Веб-фильтры IronPort защищают от ботнетов.................................................................................... 25
Dr.Web для IBM Lotus Domino защитит корпоративные сервера приложений ................................ 27
Cisco развивает технологию самозащищающейся сети................................................................... 28
Seagate выпустила винчестеры с функцией самошифрования ...................................................... 31
Microsoft заделала критические дыры в Windows и Internet Explorer .............................................. 31
Информационное Агентство Связи
3
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
Oracle закроет 41 уязвимость в своих продуктах ............................................................................... 32
Juniper Networks представила систему предотвращения атак с пропускной способностью
в 10 Гбит/с ................................................................................................................................................. 33
Apple заделала несколько дыр в браузере Safari .............................................................................. 35
IPS-1 от Check Point: эффективная защита от вторжений ............................................................... 36
Система комплексного мониторинга ИБ MaxPatrol ............................................................................ 36
eSafe Hellgate от Aladdin: первое внедрение в строительной отрасли .......................................... 37
ПРАВОВЫЕ ВОПРОСЫ ИБ .............................................................................. 37
Утвержден «Порядок проведения классификации информационных систем персональных
данных» ..................................................................................................................................................... 37
ВЫСТАВКИ, КОНФЕРЕНЦИИ, КУРСЫ ............................................................ 39
В Сан-Франциско открылась конференция RSA 2008 ...................................................................... 39
В Хабаровске пройдет конференция по информационной безопасности..................................... 39
"Львы и гладиаторы" на арене российской версии Infosecurity........................................................ 40
IDC Security Roadshow 2008 в Москве.................................................................................................. 41
Миронов примет участие в международной конференции по информационной
безопасности ............................................................................................................................................ 44
СТАТЬИ, АНАЛИТИКА ....................................................................................... 44
Может ли сертификация гарантировать безопасность? ................................................................... 44
4
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
НОВОСТИ
08.04.08 00:00
Информационная безопасность: для бизнеса или как бизнес?
При участии Программного комитета Infosecurity Russia 2008, руководителей и ведущих специалистов российских и зарубежных компаний, работающих в области ИБ, состоялся Круглый стол «Информационная безопасность: для бизнеса или как бизнес?»
Целью Круглого стола являлось изучение интересов и предложений заказчиков, пользователей и разработчиков систем информационной безопасности, определение их предпочтений,
насущных и острых проблем отрасли, и на основе полученной информации - формирование
интересной и максимально полезной для посетителей выставки-конференции Infosecurity
Russia 2008.
Председатель Программного Комитета, М.Ю.Емельянников (ЗАО НИП «ИНФОРМЗАЩИТА»)
обозначил основные вопросы для обсуждения и поделился планами относительно программы конференции Infosecurity Russia 2008: «На рынке информационной безопасности каждый
день проходят мероприятия. Важно, чтобы Infosecurity Russia имела свое лицо, нашла свою
нишу среди них… В этом году мы хотим разнообразить деловую часть Infosecurity
Russia. Среди прочего, мы надеемся, что в этом году у нас появится мероприятие в принципиально новом формате, первое в России своего рода шоу в области информационной безопасности!.. »
М.Ю.Емельянников рассказал о работе VIP-клуба для пользователей систем ИБ в рамках
выставки-конференции Infosecurity Russia 2008: «VIP-клуб – это площадка для неформального общения, свободного от давления со стороны производителей, вендоров, модераторов.
Можно будет провести деловые встречи, пообщаться, поговорить, узнать что-то новое…»
Повышенный интерес и со стороны разработчиков, и со стороны пользователей вызвал вопрос о государственном регулировании защиты конфиденциальной информации. В ходе обсуждения тем безопасности обработки персональных данных, изменений законодательства
о коммерческой тайне, криптографической защиты информации участники пришли к мнению,
что государственное регулирование отношений в области конфиденциальной информации
остается важнейшим вопросом, вызывающим дискуссии в отрасли. С одобрением участниками рынка было встречено создание комитета по стандартизации № 26 «Криптографическая защита информации», присутствующие на Круглом столе выразили надежду на положительные перемены и результаты.
Гермогенов А.П., заместитель директора Департамента Мининформсвязи России, сообщил,
что «в настоящее время уже утвержден «Порядок проведения классификации информационных систем персональных данных». Этот совместный межведомственный приказ, подписанный руководителями ФСТЭК России, ФСБ России и Мининформсвязи России, находится
на регистрации в Минюсте России и в скором времени будет опубликован на Интернетсайтах ведомств.
Таким образом, имеются в наличии все необходимые нормативные документы, касающиеся
вопросов защиты персональных данных при их автоматизированной обработке в информационных системах. Поэтому никаких препятствий к применению федерального закона о персональных данных в части защиты информации больше не наблюдается»
Информационное Агентство Связи
5
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
Большое количество откликов вызвал вопрос о защите информации в сегменте SMB. Мнения специалистов разделились на противоположные: с одной стороны было высказано мнение о том, что рынок в этом сегменте еще не сформирован, так как на данный момент нет
соответствующих документов со стороны государства, регулирующих вопросы информационной безопасности в малом и среднем бизнесе; с другой стороны прозвучало мнение о том,
что доля среднего бизнеса на рынке информационной безопасности составляет около 80% и
компании этого сегмента самым активным образом покупают средства защиты информации.
Особый интерес поставщиков и пользователей вызвало регулирование отношений в Интернете, связанных с коммерческой деятельностью, управлением, прикладным использованием.
Предполагается провести экспресс-анализ рынка по информационной безопасности, так как
«потребителям будет интересно разобраться, предлагают ли им что-то принципиально новое или это «перепев старого». Полученные результаты планируется обсудить в рамках
конференции Infosecurity Russia 2008.
«Изюминкой» мероприятия стало проведение брэйн-ринга: эксперты задали острые вопросы
известным поставщикам продуктов и услуг ИБ.
Темы, обозначенные участниками Круглого стола: усиление государственного регулирования защиты конфиденциальной информации, новые тенденции на международном и российском рынке ИБ, защита информации в сегменте SMB и другие темы, поднятые в ходе обсуждения, станут основой для формирования программы Infosecurity Russia 2008.
С полным списком тем конференции Infosecurity Russia 2008 можно ознакомиться на
http://www.infosecuritymoscow.com/conf-topics.ru.html.
Участники Круглого стола: ведущие специалисты по ИБ аппарата Совета Безопасности РФ,
Мининформсвязи России, Федерального агентства по информационным технологиям, Ассоциации защиты информации, Банка России, Банка «Возрождение», «Росевробанка», ЗАО
Фирма «Август», ЗАО «Лидер», ЗАО «СеверСталь-групп», ЗАО «Системы Гибридной Печати», ЗАО «С-Терра СиЭсПи», «ИНФОТЕКС», КБ «Союзный», НИП «Информзащита», Национальное бюро кредитных историй, ОАО «Андек», ОАО «ВымпелКом», ОАО «МТС», ОАО
«РТК-Лизинг», ООО «ЛУКОЙЛ-ИНФОРМ», Поликом Про, Учебного центра «Информзащита»,
Aladdin Software Security R.D., Cisco Systems, InfoWatch, Microsoft, Positive Technologies,
представители изданий: «Директор информационной службы», «ИнформКурьер-Связь»,
«ComputerWorld», «PCWeek/RE».
www.securitylab.ru
08.04.08 12:56
Решение Cisco обеспечило ИБ бизнес-центра «Поиск»
В Ростове-на-Дону инженерный центр «Миком» приступил к реализации проекта по обеспечению информационной безопасности бизнес-центра «Поиск».
Комплексная защита информации организована на оборудовании Cisco, в частности, используется платформа Cisco ASA 5520. Окончательный ввод сети в эксплуатацию назначен
на май 2008 г.
«Миком» стал первым сертифицированным партнером Cisco уровня Select в Южном федеральном округе.
6
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
Главная задача, стоявшая перед специалистами ИЦ «Миком» при реализации проекта в
бизнес-центре «Поиск», заключалась в том, чтобы обеспечить максимальный уровень защищенности клиентов, не нарушая при этом их оперативную деятельность. В результате
изучения планов перспективного развития бизнес-центра и анализа потребностей арендаторов было выбрано оборудование Cisco ASA 5520, позволяющее инсталлировать систему
предотвращения вторжений (IPS). Управление платформой будет осуществляться операционной системой Cisco IOS.
Основной функционал решения Cisco ASA 5520, используемый для обеспечения информационной безопасности бизнес-центра «Поиск», включает:
высокопроизводительный адаптивный межсетевой экран, выполненный на основе решений
Cisco PIX (используется для защиты сетей от атак из интернета, позволяя отфильтровывать
посторонний и опасный трафик);
систему обнаружения вторжений (IPS) – один из интеллектуальных механизмов предотвращения внешних и внутренних атак, благодаря которому большинство угроз можно избежать
без риска потерять важную пользовательскую информацию;
технологию VPN (Virtual Private Network - виртуальные частные сети), позволяющую связать
в единую локальную сеть все удаленные офисы бизнес-центра, обеспечивая тем самым легкий доступ к данным в сочетании с безопасностью.
«Вся сетевая инфраструктура офисного центра базируется на решениях Cisco, - говорит
Игорь Острижко, начальник отдела информационных технологий бизнес-центра «Поиск». –
При выборе производителя у нас не было сомнений: в области сетевых технологий Cisco хорошо себя зарекомендовала».
Комплексный проект создания сетевой инфраструктуры осуществляется в несколько этапов.
На момент привлечения ИЦ «Миком» в бизнес-центре уже была создана компьютерная сеть,
предоставляющая клиентам коммутируемый FastEthernet. На этажах здания установлены
коммутаторы Cisco Catalyst 2960, соединенные с коммутатором уровня ядра Cisco Catalyst
3560.
На этапе запуска сети в эксплуатацию специалисты «Миком» совместно с ИТ-службой бизнес-центра разработали регламент подключения арендаторов. В связи с этим был установлен маршрутизатор Cisco 3845, выполнено соединение с магистральными каналами и обеспечен доступ к Сети, при этом была учтена возможность расширения и функционирования
резервных каналов. Для обеспечения надежной изоляции сетей арендаторов друг от друга
была разработана схема разделения общей коммутируемой среды на независимые виртуальные локальные сети (VLAN). Также были решены задачи распределения IP-адресов и
учета потребляемого трафика на основе программного обеспечения, сертифицированного
Минсвязи РФ.
Последний этап данной части проекта предполагает внедрение маршрутизатора Cisco 2821
в реализованную схему, что позволит обеспечить надежное резервирование магистральных
соединений. Таким образом, будет достигнут высокий уровень доступности внешних сетевых
ресурсов для клиентов бизнес-центра.
«В данный момент идет разработка и согласование с заказчиком технического задания, после чего будут произведены настройка оборудования, отладка и тестовый запуск, – рассказывает Виктор Титов, технический директор ИЦ «Миком». - Переход арендаторов на работу
Информационное Агентство Связи
7
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
по защищенным каналам и фактический ввод системы в эксплуатацию на полную мощность
будет произведен до конца текущего месяца».
«Трудно переоценить важность системного подхода в вопросах защиты информации, - считает Аркадий Пыслару, менеджер по работе с партнерами Cisco в ЮФО. – Большую долю в
проектном бизнесе занимают решения Cisco с интегрированными сервисами в области информационной безопасности».
www.cnews.ru
10.04.08 00:00
«Информационная безопасность в банках 2008»
Совместное исследование Perimetrix и сообщества ABISS даёт ответы на актуальные вопросы информационной безопасности российской банковской системы.
Компания Perimetrix (www.perimetrix.ru), российский разработчик систем третьего поколения
для защиты корпоративных секретов от инсайдеров, и сообщество ABISS (www.abiss.ru) представляют совместное исследование «Информационная безопасность в банках 2008». Исследование затрагивает актуальные вопросы защиты данных в финансовом секторе РФ, в частности, уровень расходов на ИБ, ситуацию на рынке труда и уровень зарплат ИБ-специалистов,
подходы к реализации стратегии ИБ, прогресс во внедрении стандарта ЦБ по ИБ.
Основные выводы:
§ Уровень затрат российских банков на информационную безопасность соответствует мировому уровню (5% от ИТ-бюджета), но значительно превосходит общий межотраслевой уровень (1,5% от ИТ-бюджета).
§ Уровень зарплат российских ИБ-специалистов остаётся достаточно низким – средний уровень составляет US$1700.
§ Банкам не хватает специалистов в области ИБ. 86,1% респондентов имеют открытые вакансии технических специалистов по ИБ, а 75,7% - менеджеров по ИБ. В общей сложности
российскому банковскому сектору требуются около 4 тысячи технических специалистов и 2
тысячи управленцев в сфере ИБ.
§ Причина «кадрового голода» - низкие зарплаты, а не слабая работа ВУЗов.
§ Банковская система активно переходит на Стандарт Банка России по ИБ: 41,7% банков
уже внедрили некоторые положения стандарта, а еще 40,8% приняли решение об их реализации в ближайшем будущем.
Банковский бизнес основан на доверии клиентов и опирается на работу с огромными массивами данных. Одна ошибка в защите этих данных может привести банк к банкротству или
отзыву лицензии. Поэтому в финансовом секторе информационная безопасность традиционно имеет высокий приоритет. Результаты исследования доказывают, что ИБ в банках эволюционирует и развивается в правильном направлении. Банки стали уделять защите информации существенное внимание и выделять на это адекватные бюджеты.
Главная проблема, тормозящая развитие сферы ИБ в банках – «кадровый голод», который
имеет три основные причины. Во-первых, недостаточная квалификация самих работодателей, не способных сформулировать чёткие требования к кандидатам. Во-вторых, низкий
уровень оплаты труда, из-за чего кадры «перетекают» в другие направления. В-третьих, ак-
8
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
тивная миграция и концентрация рабочей силы в Москве и Санкт-Петербурге.
Дефицит кадров приводит к снижению темпов роста отрасли и увеличивает риски для российской финансовой системы в целом. «Конечно, имеются и определенные трудности – это
неизбежно сопровождает любой развивающийся рынок. Но я абсолютно убежден, что со
временем они будут решены и отрасль информационной безопасности в российских банках
продолжит свое закономерное развитие», - сказал Евгений Преображенский, генеральный
директор Perimetrix.
Российская банковская система имеет собственный отраслевой стандарт по ИБ. Как следствие, особую роль приобретает возможность изучения лучших практик отечественных банков, которые успешно прошли процедуру оценки соответствия по методикам Банка России.
Здесь кроется другая проблема – информированность и осведомлённость ИБ-специалистов.
В столице проблема решается путем проведения мастер-классов с гуру отечественного ИБменеджмента, практических семинаров и изучению лучших практик. Однако на федеральном
уровне этих усилий явно недостаточно.
Важную роль в продвижении стандартов и рекомендаций Банка России играет сообщество
ABISS. Эффективность его деятельности видна уже сейчас: более 80% кредитных организаций уже заявили о своем желании следовать этим нормативным актам. «Стандарт Банка
России является очень органичным документом, который прекрасно вписывается в общую
канву развития отрасли. Регулятор не ущемляет права российских банков, а помогает им
решить проблемы информационной безопасности. Другими словами, Стандарт определённо
является катализатором развития отрасли», - сказал Павел Гениевский, секретарь сообщества ABISS и исполнительный директор МЕТРОБАНКа.
www.securitylab.ru
10.04.08 17:35
Первый квартал 2008 года: доля спама в Рунете составила 88%
"Лаборатория Касперского" сегодня опубликовала квартальный аналитический отчет "Спам в
первом квартале 2008 года". Итоги первого квартала 2008 года в целом неутешительны: доля спама в почте неуклонно растет, спам по-прежнему разнообразен и все больше криминализируется, отмечают составители отчета.
Доля спама в почтовом трафике в среднем составила 88%. Наибольшие колебания долевых
показателей спама наблюдались в январе (от 73,1% до 97,3%), но уже с середины февраля
доля спама не падала ниже 80%.
Список лидирующих тематик спама оказался вполне традиционным для Рунета: "Медикаменты; товары/услуги для здоровья" (32,5%), "Образование" (13,3%), "Отдых и путешествия"
(7,2%), "Компьютеры и Интернет" (4,5%). Отличием пятерки лидеров стало появление в ней
тематики "Спам "для взрослых"" (4,3%), которая более двух лет занимала последние места в
рейтинге спам-тематик.
Две интересные особенности тематического состава спама Рунета: нехарактерное отсутствие предвыборного спама перед выборами президента РФ и резкий рост числа спамовых
писем, рекламирующих различные реплики, т.е. копии элитных товаров (доля такой рекламы
составила 9,1% всего мартовского спама).
В первом квартале 2008 года криминализированный спам поражал разнообразием. Его
Информационное Агентство Связи
9
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
условно можно поделить на три категории:
* Мошеннический спам, с помощью которого спамеры пытаются разнообразными способами
украсть у пользователя деньги.
* Спам, который используется злоумышленниками для распространения вредоносных программ.
* Спам с предложениями криминального характера - организация DDoS-атак, продажа спамсофта и баз с конфиденциальными данными, предложения разослать вредоносные программы и т.п.
Особняком стоят случаи черного PR, которые тоже наблюдались в этом квартале. Это были
атаки на газету "Коммерсант" и на страховую компанию "SB-GARANT".
В последнее время в Рунете используются не только ставшие уже классическими для западного сегмента Интернета схемы мошенничества, такие как фальшивые уведомления о
выигрыше в лотерею, - злоумышленники вполне успешно разрабатывают новые способы
выманивания денег у русскоязычных пользователей. Например, в настоящие время в Рунете
очень популярно мошенничество с использованием отправки SMS на короткие номера.
Спамовые письма, с помощью которых злоумышленники пытались распространять ссылки
на вредоносные программы, в основном имитировали уведомления известных почтовых систем. Много вирусных атак наблюдалось на праздники. Что касается рекламы криминальных
товаров и услуг, то здесь встречались самые разнообразные предложения: осуществить
DDoS-атаки, заблокировать телефон жертвы с помощью флуда, продать спам-базы адресов,
обещания обучить пользователя писать вирусы и др. Помимо криминальной деятельности в
виртуальной Сети спамеры предлагали и услуги по вполне конкретным действиям в реальном мире.
Не обошлось в первом квартале 2008 года и без технических спамерских новинок: спамеры
стали добавлять "мусорный" текст с помощью html-тегов. Для этого используются тегикомментарии, теги, определяющие цвет текста и т.п., которые большинство почтовых клиентов считают вспомогательными и не показывают пользователям. Наряду с новыми приемами спамеры активно используют уже отработанные методы. С января 2008 года растет доля
"графического" спама и к концу первого квартала она составила 28% всего спама.
www.cybersecurity.ru
11.04.08 00:18
BitDefender и Eset возьмут «Касперского» в клещи
Владислав Мещеряков
«Российское издательство BitDefender» намерено до конца года в 4 раза увеличить российские продажи антивируса BitDefender. Заниматься продвижением продукта будет Дмитрий
Попович, с которым связывают 18-кратный рост продаж антивирусов компании Eset в 20052007 гг. Схватка за рынок между «Касперским», Eset и BitDefender будет идти в секторе малого и среднего бизнеса.
«Российское издательство BitDefender» намерено к концу года увеличить российские продажи своих антивирусных продуктов почти в 4 раза и довести их для начала до $2 млн. в ценах
конечных пользователей.
10
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
Проводить мероприятия в знаковых местах столицы у антивирусных компаний становится
трендом. Если «Касперский» оглашал результаты своих прошлогодних продаж в баре
с видом за кремлевскую стену, то BitDefender рассказал о своих планах на 2008 г. в винотеке
с панорамой главного офиса ФСБ за окном.
Здесь менеджеры BitDefender назвали несколько преимуществ их продуктов в сравнении
с уже играющими на российском рынке конкурентами: например, масштабируемость
и полезные функции «родительский контроль» и Game Mode, «игровой режим» антивируса.
Но, скорее всего, главным конкурентным достоинством BitDefender в среднесрочной перспективе станет менеджер по развитию бизнеса компании Дмитрий Попович.
Именно с его работой аналитики связывают бурный успех в России антивируса
Nod32 компании Eset. За последние 3 года продажи Nod32 увеличились с $1,2 в 2005 до
$22 млн. в 2007 г.г., а его доля рынка (по собственным оценкам Eset) за 3 года достигла 22–
25%. В прошлом октябре Попович покинул представительство Eset, чтобы заняться продвижением BitDefender.
Как говорят в «Издательстве BitDefender», в Европе у румынского продукта крепкие позиции
в Испании, во Франции (называют около 30% рынка), и, разумеется, в самой Румынии.
В России BitDefender хорошо знаком ИТ-специалистам, но не слишком известен широкой
публике. Его прошлогодние продажи в розничных ценах составили всего $570 тыс., и в планах «Издательства» поднять их к концу года до $2 млн.
Попович говорит, что для румынского BitDefender это «шанс запрыгнуть в последний вагон
уходящего поезда». 2007 г. год с его повальным увлечением легализацией ПО в среде малого и среднего бизнеса был крайне благодатен для производителей антивирусов. Он принес
рост рынка более 100% с выходом на объем, по разным оценкам, до $125–135 млн. в ценах
конечного пользователя).
Интересно, что именно переход среднего и малого бизнеса на лицензионные копии назвал
локомотивом прошлогоднего роста рынка аналитик IDC Тимур Фарукшин. В «Лаборатории
Касперского» свой 165%-й подъем в 2007 г. также склонны не в последнюю очередь объяснять активностью продаж именно в этом секторе рынка.
Роста продаж на рынке вирусной и контентной фильтрации сохранится и в нынешнем году,
хотя таким фантастическим, как в прошломnbsp;он уже не будет.В BitDefener его прогнозируют несколько более чем в $180 млн. А, начиная с 2009 г., считает Попович, продажи стабилизируются, и вклиниться на рынок станет почти невозможно. Заниматься продвижением
нужно сейчас.
Продвижением он собирается заниматься как раз в конкурентном секторе малого и среднего
бизнеса. «Рынок госзаказа слишком непрозрачен, – говорит Дмитрий Попович. – А работу
с крупными корпорациями мы оставим крупным игрокам». Его планы нарастить продажи
BitDefender с $570 тыс. до $2 млн. очень напоминают о Eset образца 2005 г., когда, после его
прихода в представительство, впервые за 10 лет присутствия в России продажи компании
скакнули в 4 с лишним раза – с $1,2 до $5 млн.
Отчетливое намерение Поповича повторить «подвиг Eset» с BitDefender, продолжающийся
бурный прогресс самого Eset и заинтересованность «Касперского» в частных пользователях
и среднем и малом бизнесе дают понять, что в этих секторах российского рынка антивирусным производителям вот-вот станет тесно.
За чей именно счет будет прирастать рыночная доля BitDefender, Попович напрямую
не говорит, но уточняет: «Мы хотим верить, что многие пользователи „Касперского“
Информационное Агентство Связи
11
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
не слишком довольны своим антивирусом».
Дополнительную пикантность ситуации придает то, что, помимо Поповича, перешедшего
в BitDefender из Eset, оба антивирусных представительства связаны личностью Александра
Чачавы, президента интегратора «Лета». Сегодня Чачава подтвердил корреспонденту
CNews, что является миноритарным акционером как «Исета» (такое название носит представительство Eset), так и «Российского издательства BitDefender».
Существования согласованного плана Eset и BitDefender по вытеснению крупнейшего игрока
антивирусного рынка – «Лаборатории Касперского» – ни Дмитрий Попович, ни Александр
Чачава не признают. Впрочем, как говорит сам Попович, сейчас вообще рано рассуждать о
рынках и о долях: «Мы слишком скромны, чтобы делать это сейчас. Давайте положение компаний на рынке обсудим ближе к концу года».
www.cnews.ru
14.04.08 15:14
ФСТЭК России сертифицировал программный комплекс "Пакет программ
"Застава" компании "Элвис-Плюс"
ОАО "Элвис-Плюс" получила сертификат соответствия Федеральной службы по техническому и экспортному контролю /ФСТЭК/ на программный комплекс "Пакет программ "Застава"
для организации защищенных виртуальных частных сетей /VPN/ на различных каналах связи, в локальных и глобальных сетях общего использования, сети Интернет версии 5.2 /VPN
"Застава-5.2"/. Об этом сообщила пресс-служба "Элвис-Плюс".
VPN "Застава-5.2" - программное средство защиты информации, обрабатываемой в локальных вычислительных сетях с TCP/IP протоколом, от несанкционированного доступа из внешних вычислительных сетей .
VPN "Застава-5.2" обеспечивает защиту каналов передачи данных с пропускной способностью до 1 Гб/с /от 700 до 850 Мбит/сек в зависимости от применяемого криптоалгоритма/.
"Застава" - семейство программных продуктов для защиты информации на сетевом уровне в
масштабах любого вида деятельности как государственной, так и коммерческой организации.
ОАО "Элвис-Плюс", основано в 1991 г, является системным интегратором в области информационной безопасности. Компания оказывает консалтинговые и интеграционные услуги в
области построения корпоративных компьютерных сетей, информационных систем и систем
информационной безопасности.
www.bit.prime-tass.ru
17.04.08 17:09
Профиль защиты СИВ ИОГВ Санкт-Петербурга сертифицирован
Профиль защиты системы информационного взаимодействия исполнительных органов государственной власти Санкт-Петербурга (СИВ ИОГВ), разработанный Санкт-Петербургским
информационно-аналитическим центром, получил сертификат Федеральной службы по техническому и экспортному контролю (ФСТЭК России), подтверждающий уровень безопасности системы, соответствующий стандарту ГОСТ Р ИСО/МЭК 15408 «Общие критерии оценки
безопасности информационных технологий».
12
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
Основными группами угроз, на противостояние которым направлены цели и требования безопасности СИВ ИОГВ, являются угрозы нарушения конфиденциальности и целостности информации ограниченного доступа, пересылаемой в процессе оказания информационных
услуг.
www.cnews.ru
18.04.08 11:21
«Информзащита» открыла представительство в Петербурге
В марте 2008 года компания «Информзащита» открыла региональное представительство в
городе Санкт-Петербург. Зона ответственности представительства – Северно-Западный федеральный округ.
В ближайшие планы представительства входит активная работа с партнерами по оказанию
помощи в процессе продаж и в работе с продуктами компании. Особое внимание будет уделяться сотрудничеству с партнерами по формированию совместного пакета предложений,
адаптированных под состояние местного рынка, а также изучению спроса и механизмов
продвижения продуктов и услуг компании.
Официальный представитель компании «Информзащита» в Санкт-Петербурге – Вадим Кропотов.
www.cnews.ru
НОВОСТИ СНГ
11.04.08 15:22
Около $100 млн. в год теряют украинские компании от спама
Около $100 млн. в год теряют украинские компании от спама. Ущерб был подсчитан с учетом
того, что каждый сотрудник в день уделяет пять минут на очистку почтового ящика от нежелательной рассылки. Умножая эту цифру на количество рабочих дней и на средний штат
офиса в 150 человек, получается, что за год средняя компания тратит на спам 3300 рабочих
часов. С учётом стоимости рабочего часа – 2$, компания тратит 6600 долл. Кроме того, спам
съедает входящего трафика на 990 грн, или 198 долл. в год.
Защитное программное обеспечение обойдётся несколько дешевле: в $4240 долларов в год.
Соответственно прямые и косвенные потери составляют более 1% оборота компании за год.
Привлечь спамера к ответственности в Украине можно только по статье 148-1 Кодекса об
административных правонарушениях «Нарушение Правил предоставления и получения телекоммуникационных услуг. И то теоретически, а размер штрафа достаточно незначителен.
Прямая ответственность за распространение нежелательной почты в стране отсутствует.
Российский бизнес теряет на спаме больше $500 млн, американские корпорации $22 млрд,
а общий ущерб от спама в Европе в 2007 году, по подсчетам исследовательской компании
Radicati, составил 51 млрд евро. в год.
К спаму обычно относят электронные сообщения обладающее следующими признаками: потребитель их не заказывал, они массовые, не содержат о полном названии, собственном
почтовом или электронном адресе отправителя и самое главное, не дают возможности отказаться от получения подобных сообщений в дальнейшем.
www.itua.info
Информационное Агентство Связи
13
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
14.04.08 00:00
Открыта регистрация участников Cisco Expo-2008 в Украине
Конференция пройдет 10-11 июня в Киеве под лозунгом «Пусть ваша сеть работает на вас!»
Объявлена регистрация участников конференции по информационным технологиям Cisco
Expo-2008 в Украине, которая состоится 10-11 июня в столичном выставочном комплексе
«КиевЭкспоПлаза».
Шестой по счету форум Cisco в Украине будет посвящен новейшим решениям в области сетевых технологий, меняющих способы человеческого общения, связи и сотрудничества.
Ежегодная конференция, ставшая традиционным местом встречи и обмена опытом украинских IT-профессионалов, пройдет под лозунгом «Пусть ваша сеть работает на вас!»
Участники киевской Cisco Expo-2008 получат детальную информацию о новейших технологиях и решениях Cisco в области унифицированных коммуникаций и информационной безопасности, о продуктах Cisco для создания сетевой инфраструктуры предприятий и построения центров обработки данных. Специальная программа подготовлена для операторов связи, представителей малого и среднего бизнеса и для руководителей, определяющих ITстратегию предприятий. По традиции, в рамках конференции состоится церемония награждения лучших проектов 2007 года.
Конференции Cisco Expo регулярно организуются в ряде стран мира, снискав славу одного
из крупнейших мероприятий в IT-индустрии. Прошлогодняя Cisco Expo в Киеве собрала 1415
участников, подтвердив свою репутацию главного IT-события последних лет в Украине и
наглядно продемонстрировав растущий интерес отечественных специалистов к передовым
технологиям. Популярность этого форума растет также в России и Казахстане. Cisco Expo2008, состоявшаяся 25-26 марта в Алма-Ате, ознаменовалась новым рекордом посещаемости, собрав 678 участников. Абсолютный же рекорд по этому показателю установила московская Cisco Expo-2007: ее посетили 2016 специалистов, аналитиков и журналистов.
Дополнительную информацию о регистрации участников Cisco Expo-2008 в Украине можно
получить на официальном сайте конференции: www.ciscoexpo.ru/kiev.
О компании Cisco
Cisco – мировой лидер в области сетевых технологий, меняющих способы человеческого
общения, связи и сотрудничества. Информация о решениях, технологиях и текущей деятельности компании публикуется на сайтах www.cisco.ru и www.cisco.com.
www.openmarket.ru
14.04.08 14:34
Государственный центр безопасности информации Белоруссии сертифицировал ряд антивирусных продуктов "Лаборатории Касперского"
Антивирусные продукты, входящие в состав бизнес-решений Kaspersky Open Space Security,
прошли процедуру сертификации Государственного центра безопасности информации при
президенте Белоруссии /ГЦБИ/. Об этом говорится в сообщении компании "Лаборатория
Касперского".
Сертификат на серийное производство выдан на 3 г и действителен до марта 2011 г.
Сертификацию в ГЦБИ получили следующие продукты: Антивирус Касперского для Windows
Workstation, Антивирус Касперского для Windows Server, Антивирус Касперского для Novell
14
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
NetWare, Антивирус Касперского для Linux File Server, Антивирус Касперского для Linux,
FreeBSD и Open BSD Mail Servers и Kaspersky Administration Kit.
ГЦБИ - уполномоченный государственный орган Белоруссии, осуществляющий регулирование деятельности по обеспечению защиты информации, содержащей сведения, составляющие государственные секреты Белоруссии или иные сведения, охраняемые в соответствии с
законодательством, от утечки по техническим каналам, несанкционированных и непреднамеренных воздействий.
"Лаборатория Касперского" - российский разработчик систем защиты от вирусов, хакерских
атак и спама. Главный офис компании расположен в Москве. Компания имеет представительства в Великобритании, Китае, Франции, США, Германии, Румынии, Японии, Южной Корее, Нидерландах, Польше и Казахстане.
www.bit.prime-tass.ru
14.04.08 17:05
Нацбанк Азербайджана проводит тендер по внедрению международного
стандарта ISO 27001
В Национальном банке Азербайджана (НБА) проведена крупномасштабная работа по совершенствованию информационной и платежной систем, и ряд осуществленных проектов
придали актуальность сохранности таких параметров, как надежность и безопасность этих
систем. Тем более что внедрение новых технологий приносит новые риски и усложняет
управление ими.
Как сообщили 1news.az в Нацбанке, по этим причинам Национальный банк проводит открытый
тендер по внедрению международного стандарта по информационной безопасности ISO 27001.
Процедура тендера будет проведена в здании банка 30 мая в 15 часов.
www.1news.az
18.04.08 18:06
«АВТОР» разработал IP-шифратор «CryptoIP-428»
Украинский разработчик и поставщик продуктов информационной безопасности компания
«АВТОР» разработала IP-шифратор «CryptoIP-428». Об этом «proIT» сообщила прессслужба компании.
Устройство предназначено для защиты IP-трафика терминалов и автоматизированных рабочих мест, и может использоваться при построении виртуальных частных сетей (VPN).
3 апреля 2008 года компания «АВТОР» получила экспертное заключение Государственной
службы специальной связи и защиты информации Украины на IP-шифратор CryptoIP-428.
Согласно выводам госоргана, IP-шифратор правильно реализует алгоритмы: ГОСТ 2814789, ГОСТ 34.311-95, ДСТУ 4145-2002 и может использоваться для криптографической защиты конфиденциальной информации в Украине.
IP-шифратор «CryptoIP-428» полностью соответствует национальным стандартам Украины.
Вся ключевая информация по устройству хранится на сертифицированном защищенном
микропроцессорном носителе ключевых данных (SIM-карте).
IP- шифратор также защищен от инструментального сканирования и имитирования ключевых данных.
Управление устройством осуществляется через USB-порт или по IP-сети из центра управления VPN.
www.proit.com.ua
Информационное Агентство Связи
15
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
ЗАРУБЕЖНЫЕ НОВОСТИ
09.04.08 13:56
США хотят создать систему раннего предупреждения кибератак
Владимир Парамонов
Глава министерства внутренней безопасности США Майкл Чертофф, выступая на конференции RSA 2008 в Сан-Франциско (Калифорния), поделился некоторой информацией о новых инициативах, направленных на защиту правительственных компьютерных систем.
Как сообщает Associated Press со ссылкой на заявления Чертоффа, Соединенные Штаты
рассматривают возможность разработки системы раннего предупреждения кибератак. Теоретически такой комплекс должен будет выдавать предупреждение о готовящемся хакерском нападении еще до того, как это нападение совершено.
Вдаваться в подробности о том, как именно будет работать система раннего предупреждения, Чертофф не стал. Между тем, некоторые эксперты выражают сомнения относительно
возможности практической реализации подобного комплекса безопасности. Так, по словам
Роберта Грэхема, исполнительного директора Errata Security, современные технологии позволяют детектировать лишь факт незаконного проникновения в компьютерную сеть, но не
планируемый взлом.
Кроме того, в ходе выступления на конференции RSA 2008 Чертофф поднял проблему
большого количества правительственных порталов, потенциально представляющих интерес
для киберпреступников. Глава министерства внутренней безопасности США заявил, что
число таких порталов должно быть сокращено с нескольких тысяч до пяти десятков. Впрочем, в детали относительно плана реорганизации правительственной информационной инфраструктуры Чертофф вдаваться также не стал.
Кстати, в начале этого года президент США Джордж Буш подписал указ, существенно расширяющий полномочия Агентства национальной безопасности (NSA). Директива предполагает
формирование специальной группы, которая будет согласовывать операции по выявлению источников кибератак, тогда как ФБР и ЦРУ будут осуществлять мониторинг интернет-трафика.
Предполагается, что указ позволит улучшить ситуацию с безопасностью в интернете и поможет сократить количество хакерских атак на правительственные компьютерные сети.
www.compulenta.ru
09.04.08 17:32
Ботнет Kraken оказался в два раза крупнее Storm
Антон Благовещенский
Исследователи из компании Damballa, занимающейся сетевой безопасностью, сообщили об
обнаружении ботнета Kraken, который примерно в два раза крупнее известного Storm и
насчитывает порядка 400 тысяч компьютеров по всему миру, сообщает DarkReading.
По данным специалистов, обнаружить вирус, превращающий компьютер в зомби, можно на
машинах каждой десятой компании из списка Fortune 500 (рейтинг пятисот крупнейших мировых компаний). Кроме того, примерно на 80% компьютеров, где установлены современные
антивирусные программы, вирус существует незамеченным.
16
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
К концу апреля, полагают в Damballa, ботнет Kraken может расшириться еще раза в полтора,
и тогда в его состав войдут уже 600 тысяч компьютеров. Распространяется вредоносная программа старым и хорошо проверенным способом - при помощи якобы графических файлов,
имеющих расширение .EXE.Однако антивирусы до сих пор не способны корректно распознавать вирус, помечая его как "подозрительный файл". Юзеру же достаточно кликнуть по "картинке", пришедшей в аттаче.
Примечательно, что первые признаки деятельности Kraken отмечены еще в конце 2006 года.
Одно время считалось, что этот ботнет - придаток Storm, однако подтверждения эта теория
не получила.
Напомним, что, согласно недавнему исследованию, проведенному разработчиком антиспамфильтров Marshal, 85% от всего объема спама рассылается с помощью шести крупнейших
ботнетов. Из них 60% спама - заслуга Srizbi (генерирует 39% спама) и Rustock (21%). И это
при том, что за создание ботнета можно получить вполне реальный тюремный срок.
www.webplanet.ru
10.04.08 00:00
Gartner: Windows погибнет под тяжестью своих многочисленных
недостатков
Аналитики компании Gartner Майкл Силвер и Нил МакДоналд в ходе недавней конференции
с ИТ-специалистами отметили, что операционная система Windows может "погибнуть" под
грузом собственных многочисленных недостатков. Подавляющее большинство присутствовавших на конференции специалистов согласились с тем, что Microsoft необходимо серьезно
пересмотреть свой подход к разработке программной платформы.
Силвер и МакДоналд озвучили несколько шагов, которые Microsoft необходимо предпринять
для вывода своей ОС из наметившегося кризиса. Прежде всего, операционная система может обслуживать лишь ограниченный спектр приложений. Скажем, для виртуализации часть
функций ОС вполне может взять на себя гипервизор. Во-вторых, Windows нуждается в
улучшении системы безопасности, а также в облегчении процесса перехода на новую версию ОС.
Ключевой проблемой аналитики также считают неочевидную методику лицензирования. В
настоящее время приобретенная копия ОС "привязывается" к конкретному оборудованию, а
не к пользователю. Подобный подход Силвер и МакДоналд считают в корне неверным. Ведь
все большее число пользователей работает с широким спектром различных устройств, не
имея возможности использовать одну и ту же легально купленную копию системы.
Недостатки ОС семейства Windows с каждым годом видит все большее число пользователей. Именно по этой причине многие не спешат переходить с Windows XP на Windows Vista ведь последняя на сегодня ОС Microsoft несет в себе все те же родовые черты, которые были присущи XP.
Возможно, недостатки системы будут исправлены Microsoft в следующей версии операционной системы Windows, известной сейчас под названием Windows 7, которая вполне может
стать модульной. По мнению аналитиков, модульная концепция позволит Microsoft расширять функциональность Windows за счет выпуска дополнительных компонентов, поставляющихся отдельно.
www.securitylab.ru
Информационное Агентство Связи
17
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
10.04.08 13:11
IBM разрабатывает средства защиты виртуальных систем
Владимир Парамонов
Корпорация IBM анонсировала новую инициативу с кодовым названием Phantom, в рамках
которой разрабатываются специализированные средства обеспечения безопасности виртуальных систем.
В IBM объясняют, что традиционные инструменты защиты физических серверов от вредоносного ПО и хакерских атак не подходят для динамичных и масштабируемых виртуальных
сред. Вместе с тем, злоумышленник, сумевший захватить контроль над гипервизором, сможет получить доступ ко всей виртуальной инфраструктуре и парализовать ее работу. Поэтому для обеспечения безопасности таких сред необходимы принципиально новые решения,
учитывающие всю специфику работы виртуальных машин.
Об инициативе Phantom пока известно не слишком много. Как сообщает ArsTechnica, проект
был начат еще около двух лет назад рядом подразделений IBM. Сейчас в инициативе участвуют группа IBM X-Force, принадлежащий компании исследовательский центр имени Томаса
Уотсона, а также ряд сторонник компаний, чья названия не уточняются. Предполагается, что
в рамках проекта Phantom будет разработан набор инструментов и сервисов для защиты
различных типов виртуальных инфраструктур.
Вместе с тем, IBM сообщила о заключении сделки по приобретению частной компании
FilesX, офисы которой базируются в Соединенных Штатах и Израиле. FilesX специализируется на разработке программного обеспечения для защиты корпоративных данных и быстрого восстановления информации, а также приложений. Предполагается, что разработки FilesX
дополнят собственные решения IBM, предназначенные для защиты информации. Финансовые условия сделки между IBM и FilesX не разглашаются.
www.compulenta.ru
11.04.08 00:00
От секретности к открытости
Департамент директора национальной разведки США определился с новой стратегией распространения информации. Авторы мартовского документа “Information Sharing Strategy” отмечают, что традиционные методы обеспечения информационной безопасности устарели
как минимум морально и всевозможные ограничения на разглашение служебных сведений
играют сегодня скорее негативную роль – гораздо важнее вовремя доставить ценную информацию всем заинтересованным пользователям.
При этом актуальными становятся не нужды конкретных агентств, а формирование единого
сервисного информационного пространства для всех потенциальных пользователей и партнеров внутри США и за границей. Связи между этими пользователями должны быть не статичными, как сегодня, а максимально гибкими, дабы их можно было формировать динамически, под конкретную задачу.
Модель использования данных планируется сменить с нынешней, ориентированной на ограничение доступа, на новую, предоставляющую множество источников данных для многомерного анализа. Сам доступ к данным будет основан на атрибутах (пользователь, цель, кон-
18
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
текст применения), позволяющих поддерживать иерархическую систему разделения прав.
Концепция компьютерной защиты сменится с сетецентрической (межсетевые экраны и демилитаризованные зоны) на информационно-центрическую, когда средства обеспечения безопасности встраиваются как в ОС и прикладное ПО, так и в данные (в виде метаописаний).
www.pcweek.ru
14.04.08 13:05
Сайт тибетской администрации прекратил работу из-за китайских хакеров
Информационный сайт тибетской центральной администрации в изгнании, где размещены
данные о деятельности Далай-ламы и о Тибете, в пятницу прекратил работу, предположительно, из-за атаки хакеров.
Проблемы у протибетского интернет сайта происходят на фоне непрекращающиеся акций
протеста протибетских организаций против политики Китая в этой автономии. Ситуация в
Тибетском автономном районе КНР обострилась 10 марта, когда в его административном
центре Лхасе прошли несанкционированные демонстрации с требованием предоставления
независимости Тибету. По официальным данным КНР, во время беспорядков погибли 19 человек, 623 получили ранения.
Сайт, который представляет точку зрения на тибетскую проблему глазами тибетской диаспоры, недоступен с утра.
Год назад хакеры предприняли атаку на этот сайт и десятки других ресурсов о Тибете, которые поддерживают независимость этой автономии от КНР. Работоспособность этих сайтов
удалось восстановить только через несколько суток. Тогда в организации кибератак заподозрили Китай.
www.xakep.ru
16.04.08 16:07
Предложен способ захвата контроля над компьютером через процессор
Владимир Парамонов
Американские ученые из Иллинойского университета в Урбана-Шампейн, проводившие исследования под руководством доцента Сэмюеля Кинга, предложили методику захвата контроля над компьютерной системой через микропроцессор.
Как сообщает InfoWorld, специалисты экспериментировали с системой на основе платформы
Linux и программируемым чипом LEON. Этот SPARC-процессор распространен не слишком
широко, однако применяется в некоторых специфичных областях, в частности, в оборудовании для Международной Космической Станции.
Для организации атаки команде Кинга сначала пришлось перепрограммировать процессор
LEON таким образом, чтобы внедрить в его память специальную "прошивку". Для этого потребовалось изменить состояние 1341 из более чем миллиона логических вентилей чипа.
Далее через сеть исследователи отправили атакуемой системе особый пакет данных, активировавший "прошивку" процессора. После этого при помощи специального пароля ученые
смогли получить доступ к системе. То есть, в данном случае "прошивка" играла роль своеобразного черного хода.
Информационное Агентство Связи
19
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
Однако реализация подобной схемы нападения на практике будет затруднена. Главная
сложность заключается в том, что злоумышленникам каким-то образом нужно будет перепрограммировать процессор. Впрочем, теоретически это могут сделать подкупленные сотрудники предприятий или системные администраторы.
Так или иначе, но исследователи из Иллинойского университета уже работают над специализированными средствами, которые позволят анализировать компьютерные системы на
предмет наличия микрочипов с вредоносным кодом. Свои изыскания ученые представили на
конференции по вопросам безопасности в Сан-Франциско.
www.compulenta.ru
18.04.08 17:30
Lockheed Martin займется беспроводной ИТ-безопасностью
Американский оборонный концерн Lockheed Martin сегодня открыл один из крупнейших центров, специализирующийся на ИТ-консалтинге в области беспроводных технологий. Wireless
Cyber Security Center будет предназначен для крупных корпоративных и федеральных заказчиков, использующих любые беспроводные технологии для передачи секретной информации.
В центре будут создаваться стратегии внедрения и разрабатываться практики применения
систем радиосвязи для промышленного использования. Кроме того, специалисты Wireless
Cyber Security Center будут заниматься ИТ-аудитом и созданием индивидуальных политик
безопасности.
"Современные организации и органы власти уже немыслимы без беспроводных сетей и технологий, однако в большинстве случаев уровень секретности данных, циркулируемый в этих
сетях, и сама защищенность сетей совершенно несопоставимы", - говорят в Lockheed Martin.
Известно, что в Wireless Cyber Security Center будут работать с технологиями WiFi, WiMax,
Bluetooth, сотовыми сетями, а также спутниковыми коммуникациями диапазонов C и Ku. На
последние две системы будет сделан особый упор, так как именно они чаще всего используются оборонными производителями, государственными органами и стратегически важными отраслями для передачи критических данных.
"Новый центр должен помочь нашим клиентам трезво оценить сильные и слабые стороны
беспроводных сетей. Сам центр имеет сертификат безопасности TS/SCI, а все работы выполняются с применением практических навыков и стратегий", - говорит Роберт Истман, вице-президент информационного подразделения Lockheed Martin.
www.cybersecurity.ru
21.04.08 07:20
Китайские хакеры перенесли дату атаки на сайт CNN
Планируемая на сайт телекомпании CNN хакерская атака не состоялась, так как за несколько часов до ее запланированного начала организаторы объявили об отмене акции. "Наш
первичный план на 19 апреля был отменен, так как слишком много людей подключились к
акции и ситуация стала хаотичной. В ближайшее время мы планируем провести атаку", - пишет китайская группа "Пламя мести" в своем блоге.
Напомним, что атака на сайт CNN была инициирована группой жителей Китая, которые счи-
20
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
тают, что западные СМИ, в том числе и CNN, намеренно сгущают краски вокруг ситуации в
Тибете, провоцируют и поддерживают новые акции протеста на фоне последних приготовлений к Олимпийским играм. Кроме того, телеканал CNN также попал к немилость и в результате некорректных высказываний одного из своих ведущих в адрес Китая.
Телекомпания CNN официально подтвердила факты нескольких попыток атак на веб-сайт
cnn.com и его смежные проекты. В компании говорят, что зафиксировали попытки атак на
новостную ленту, в результате чего на краткое время сайт стал недоступен для некоторых
посетителей в Азии, однако на данный момент все ИТ-системы CNN работают в штатном
режиме.
"CNN предприняла ряд превентивных мер для фильтрации входящего трафика в ответ на
попытки вмешаться в работу сайта. Можно точно подтвердить, что некоторые пользователи
в азиатских странах не смогли попасть на сайт в пятницу утром (вечером по московскому
времени - прим. ред.). Пока мы не знаем кто стоит за атакой, также мы не знаем откуда
именно она исходит", - говорят в CNN.
www.cybersecurity.ru
ВИРУСЫ, УЯЗВИМОСТИ ПО
10.04.08 12:15
В России найден штаб крупнейшей в мире зомби-сети
Светлана Симонова
Из России ведется командование крупнейшей в мире зомби-сетью под названием Kraken,
уверены эксперты. Количество компьютеров в ее составе непрерывно растет и уже насчитывает 400 тыс. В нашей стране, наряду с Францией и США, базируются серверы, с которых
сеть получает сетевые командные пакеты.
Специалисты компании Damballa Solutions, специализирующейся на защите от ботнетов, обнаружили новую зомби-сеть под названием Kraken. Она включает порядка 400 тыс. компьютеров. Размеры бот-сети превосходят всемирно известную Stormbot. В ноябре 2007 г. эта
сеть состояла из 230 тыс. машин. В бот-сеть Kraken уже включены компьютеры порядка
50 компаний из списка Fortune 500, уверены эксперты.
Специалисты из Damballa полагают, что ботнет формируется вирусом, который распространяется через скрытые графические файлы. Как пишет Heise Security, он скрывается
от антивирусных сканеров (80% антивирусного ПО просто не распознают его) и регулярно
обновляет свой код. Пользователь может заразить свою машину с открытием графического
файла – в этот момент вирус уже устанавливает себя на ПК.
Пол Роял (Paul Royal), исследователь из Dambala, считает, что авторы вируса прекрасно
знают, как работают антивирусные сканеры, и умело обходят их. В апреле 2008 г., по его
оценкам, бот-сеть увеличится еще на 50%, то есть до 600 тыс. зараженных машин.
Пока что ботнет эксплуатируется в основном спамерами, предлагающими медикаменты,
услуги онлайн-казино и кредитные услуги. Исследователи отмечают, что отдельные боты сети Kraken рассылают до 500 тыс. спам-писем в сутки.
Вирус, посредством которого расширяется ботнет, имеет возможность самообновления, поэтому, как полагают эксперты из Damballa, возможно, бот-сеть будет использоваться
Информационное Агентство Связи
21
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
не только для рассылки спама.
SANS Internet Storm Center опубликовал подтверждение существования Kraken и отметил,
что ему удалось зафиксировать сетевые пакеты, передаваемые командными серверами
ботнета, базирующимися в США, Франции и России.
Впервые ботнет был обнаружен в конце 2007 г., однако первые признаки жизни он подавал
еще в конце 2006 г.
www.cnews.ru
11.04.08 11:05
49% веб-приложений имеют от одной до десяти уязвимостей
В докладе о безопасности веб-приложений за 2008 г. (2008 Annual Web Application Security
Report), недавно опубликованном британской ИБ-фирмой NTA Monitor, рисуется тревожная
картина уязвимостей веб-приложений, обнаруженных в 2007 г. По данным компании, результаты исследования основываются на тестах, проводимых в течение всего года «для клиентов, постоянно участвующих в исследовании и для клиентов, которые планируют или только
начинают использовать новое приложение».
49% всех исследуемых приложений имеют от одной до десяти уязвимостей. Во всех отраслях, в среднем по 13 уязвимостей всех уровней критичности на одну заявку. 2% уязвимостей
классифицированы как имеющие «высокий» уровень риска. 17% всех заявок на тестирование включают по крайней мере один чрезвычайно важный недостаток, по сравнению с 34% в
2006 г.
Однако в некоторых отраслях обстановка значительно хуже, чем в других. Сфера услуг
страдает больше всего – 20% приложений имели в среднем по одной уязвимости «высокого» уровня и по четыре «среднего». Издательства имели по семь уязвимостей «среднего»
уровня, но ни одной «высокого». Удивительно, но правительственные организации имеют
хорошие показатели - без уязвимостей «высокого» уровня, и только всего по три «среднего»
уровня в среднем на одну заявку. Банковские и юридические заявки в среднем имели по одной уязвимости «высокого» уровня, сообщает Heise Security.
В компании подтвердили, что в этих тестах участвовали произвольные приложения, без подозрения на уязвимости. Несмотря на то, что размер выборки не разглашается по соображениям конфиденциальности, результаты могут быть достаточно достоверными.
www.cnews.ru
11.04.08 12:00
Symantec: количество вирусов превысило 1 млн
Согласно данным компании Symantec, суммарное количество вирусов, сетевых червей и
троянов во всех их разновидностях превысило 1 миллион экземпляров.
Такие данные компания приводит в отчете Internet Security Threat Report, публикуемом каждые полгода.
Эксперты отмечают, что объемы вирусов и злонамеренного ПО растут с угрожающей скоростью и многие из вредоносных кодов, фигурирующие в списке, были созданы за последние
12 месяцев.
22
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
В последнем отчете, составленном Symantec за второе полугодие 2007 года, компания обнаружила 499 811 новых образцов различных вредоносных кодов, темп прироста по отношению к первому полугодию 2007 года составил 136%.
В целом за весь 2007 года Symantec говорит об обнаружении 711 912 различных вирусов,
троянов и червей. Однако в Symantec делают скидку на то, что большая часть всего количества - это многочисленные ветви, семейства и модификации нескольких тысяч основных
угроз, написанных с чистого листа.
Всего, как рассказали в Symantec, антивирусная база компании насчитывает 1 122 311 сигнатур.
"Почти 75% всех вредоносных кодов, циркулирующих в сетях по всему миру, были созданы
во второй половине 2007 года. В отчетном периоде большинство вирусов были модификациями ранее созданных кодов, работающих в операционных системах Windows", - говорят в
компании.
К наиболее популярным разновидностям кодов Symantec относит трояны, открывающие
двери к компьютерам пользователей, клавиатурные шпионы и программы похищающие пароли и персональные данные.
В отчете говорится, что все чаще хакеры для того, чтобы инфицировать компьютер пользователей используют длинные психологические цепочки: от выгодных предложений по покупке товара, до прямого шантажа и запугивания.
www.itua.info
15.04.08 17:36:
Сайты в поддержку Тибета распространяют троян
Исследователи из компании McAfee заявили о распространении в Сети новой троянской программы Fribet, которая распространяется через "протибетские" веб-ресурсы. Вредоносное
ПО использует уязвимость в Vector Markup Language, исправленную Microsoft еще в начале
прошлого года, для того чтобы загружаться на пользовательские компьютеры.
Заразив ПК, Fribet создает на нем backdoor и загружает ODBC-библиотеку "SQL Native
Client", которая позволяет выполнять произвольные SQL-команды, поступающие с центрального сервера. После этого компьютер-жертва становится способным отправлять SQLзапросы на произвольные сервера баз данных, а хакеры получают возможность копировать
базы или изменять их содержимое. Правда, для этого им понадобятся имя хоста, название
базы данных, а также логин и пароль, но функции мониторинга, реализованные в троянце,
делают задачу получения этих данных легко выполнимой.
www.xakep.ru
15.04.08 13:08
Флэшки в 2 раза опаснее, чем вы думаете
Андрей Арсентьев
ИТ-специалисты компаний как минимум вдвое недооценивают риски использования работниками незащищенных флэшек. Между тем, до 77% сотрудников международных корпораций используют такие USB-накопители для хранения корпоративных данных. По словам росИнформационное Агентство Связи
23
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
сийских специалистов, наш бизнес зачастую использует неправильный подход для предотвращения этих утечек.
Сотрудники часто используют личные незащищенные флэш-накопители для хранения ценной корпоративной информации. К такому выводу пришли авторы проведенного в США
по заказу компании SanDisk исследования о рисках использования незащищенных USBнакопителей. Опрос рядовых сотрудников и ИТ-специалистов компаний показал, что руководители ИТ-отделов не имеют представления о масштабах распространения незащищенных
флэш-накопителей в своих организациях: 77% опрошенных сотрудников корпораций используют личные флэш-накопители для хранения и переноса служебных данных. Однако опрошенные ИТ-специалисты оценивали долю сотрудников, использующих личные флэшнакопители в служебных целях, лишь в 35%.
Результаты опросов также показали, что чаще всего пользователи копируют на личные
флэшки данные о заказчиках (25%), информацию финансового характера (17%), бизнеспланы (15%), информацию о сотрудниках компании (13%), маркетинговые планы (13%), объекты интеллектуальной собственности (6%), а также исходные коды программ (6%). Главным
достоинством USB-накопителей является мобильность, но она создает значительный риск
потери данных.
«Большинство ИТ-директоров понимает, что утечка информации может привести к краже
личности, похищению интеллектуальной собственности или раскрытию коммерческих тайн,
а также повлечь значительный ущерб как в смысле имиджа, так и с финансовой точки зрения, – говорит Джил Майлдворс (Gil Mildworth), старший директор по маркетингу
в подразделении SanDisk по корпоративным решениям. – Результаты нашего опроса говорят о том, что, несмотря на некоторую осведомленность о возможных рисках, связанных
с использованием незащищенных USB-накопителей, руководители ИТ-отделов еще
не начали разработку эффективных политик, внедрение технологических решений
и разъяснительную работу среди сотрудников с целью уменьшения этих рисков. Значительное снижение подобных рисков, как и повышение мобильности и продуктивности сотрудников, возможны только в случае принятия административного решения (на уровне руководства) о развертывании систем интеллектуального управления устройствами, систем мониторинга и применения соответствующих общекорпоративных политик безопасности».
Примерно 23% опрошенных пользователей были либо вовсе не знакомы с корпоративными
политиками в отношении флэш-накопителей, либо знали лишь о существовании подобных
политик, но не имели полного представления об их сути. В то же время 44% респондентов
отметили, что, насколько им известно, их компания не запрещает копирование корпоративных данных на личные USB-флэш-накопители. Еще 16% опрошенных ответили, что они
не знают о таком запрете, в то время как лишь 40% пользователей наверняка знают, что в их
компании существует запрет на копирование корпоративных данных на личные флэшнакопители.
Ответы ИТ-специалистов соответствовали результатам опросов пользователей. Примерно
21% ИТ-специалистов считает, что сотрудники компании лишь немного знакомы
с принятыми корпоративными политиками, 33% опрошенных считают, что сотрудники посредственно знакомы с политиками, 28% полагают, что сотрудники хорошо знакомы
с корпоративными правилами, и лишь 19% считают, что сотрудники полностью осведомлены
о принятых в компании правилах и политиках.
24
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
Отечественные эксперты отмечают, что полученные в США результаты в полной мере нельзя перенести на Россию. В нашей стране специалисты по ИБ и ИТ в организациях очень хорошо осведомлены об опасности неконтролируемого использования сменных носителей
и внешних устройств, считают аналитики компании Perimetrix.
Согласно исследованию «Инсайдерские угрозы в России 2008», в ходе которого аналитический центр компании опросил более 450 организаций, специалисты по ИБ и ИТ указали, что
именно мобильные накопители являются самым опасным каналом утечки. Он получил 74%
голосов, обогнав электронную почту (58%), веб (26%) и принтеры (18%). «Высшие исполнительные лица крупных и средних организаций, не относящиеся к ИТ или ИБ, тоже прекрасно
понимают, что их сотрудникам не нужно хранить конфиденциальную информацию
на флэшках, так как это может привести к случайной или злоумышленной утечке, – говорит
директор по развитию бизнеса компании Perimetrix Алексей Доля. Таким образом, российский бизнес и государственные организации прекрасно осведомлены об опасности флэшнакопителей и ни в коем случае не недооценивают этот канал утечки».
Другое мнение высказали в компании InfoWatch. «Проблема утечки корпоративной информации при помощи флэшек недооценивается, – считает главный аналитик InfoWatch Николай Федотов. – Но ровно в той же степени, в какой недооценивается опасность утечек
на любых других мобильных носителях. Наш мониторинг показывает, что очень большая доля утечек информации (39% от опубликованных случаев за 2007 г.) связана с потерями
и кражами ноутбуков. Флэшку потерять даже легче. И украсть ее тоже могут. Тем не менее,
такие накопители широко используются для конфиденциальных данных».
Сказанное выше, по словам Федотова, относится к незлонамеренным утечкам (таковых, по его
оценкам, 71% в 2007 г.). «Что касается намеренной кражи данных, то здесь роль флэшнакопителей оценивается по достоинству – как службами ИБ, так и злоумышленниками», –
подчеркнул эксперт.
Как считают специалисты, одними запретами и разъяснительной работой с сотрудниками
проблему утечки информации решить не удастся. «Частые утечки, связанные с утратой ноутбуков, не привели на Западе к запретам их использования, – говорит Николай Федотов. –
Руководство предприятий начало вводить обязательное шифрование данных.
А производители ноутбуков начали встраивать стойкое шифрование прямо в контроллер
жесткого диска. Производители флэш-накопителей неизбежно должны пойти тем же путем.
К сожалению, российская тенденция, которую мы наблюдаем, тянет нас совсем в другом
направлении. Вместо защиты данных вводятся тупые запреты. В том числе, запрет
на использование флэш-накопителей, хотя элементарное шифрование – эффективнее».
www.cnews.ru
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
08.04.08 12:37
Веб-фильтры IronPort защищают от ботнетов
Компания IronPort Systems, недавно вошедшая в состав Cisco и поставляющая на рынок
шлюзы для защиты корпоративной электронной почты и интернет-доступа, объявила об усовершенствовании фильтров IronPort Web Reputation Filters. Компания решила ввести в их состав новые функции URL Outbreak Detection и Botsite Defense. Теперь новый уровень защиты
от вредоносных программ будет доступен для систем веб-безопасности IronPort S-Series и
сетей IronPort SenderBase Network.
Информационное Агентство Связи
25
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
Анализ сетевых угроз, проведенный специалистами IronPort и Cisco, показал, что интернет
все чаще становится излюбленным каналом злоумышленников, через который они распространяют свои программы. В результате компании подвергаются весьма изощренным угрозам, исходящим из множества хорошо скоординированных источников.
Злоумышленники постоянно ищут новые пути распространения атак и повышения их эффективности. Один из таких путей - распространение вредных программ через обычные «законопослушные» сайты. К примеру, в начале марта 2008 г. сотни обычных сайтов были использованы для переадресации и распространения вредных программных роботов (ботов) в
рамках крупномасштабной динамической сетевой атаки. Фильтры IronPort Web Reputation
Filters распознают факт переадресации и останавливают исполнение запроса до того, как
вредоносная программа проникнет в вашу сеть. Простая фильтрация адресов URL здесь не
поможет, поскольку атака исходит от обычных сайтов, но фильтры IronPort Web Reputation
Filters с функциями Botsite Defense и URL Outbreak Detection распознают зараженные сайты
и не позволяют системам подключаться к ним.
В мире существует более 10 миллиардов активных веб-страниц. По данным отраслевых
аналитиков, от 2 до 10% веб-сайтов таят опасность для пользователей, что создает серьезную угрозу для современных компаний. Шпионские и другие вредоносные программы, распространяемые с этих сайтов, ведут к потере конфиденциальной информации, вызывают
простои сетей и систем, снижают производительность труда и повышают расходы на техническую поддержку. Такие репутационные системы фильтрации, как IronPort Web Reputation
Filters с функциями URL Outbreak Detection и Botsite Defense, защищают от зараженных сайтов и быстро мутирующих вредоносных программ.
Одна из наиболее опасных веб-угроз исходит от зараженных хостов (так называемых «ботсайтов»), которые выполняют команды управляющей хакерской сети («ботнеты»).
Действуя через системы электронной почты с помощью спама, бот-сайты рекламируют и
распространяют себя через создаваемые ими самими одноранговые сети. Бот-сети хорошо
координируют свою работу друг с другом и генерируют спам со ссылками на зараженные
веб- страницы. Система ботнет/ботсайт представляет собой интеллектуальную платформу
распространения вредоносных программ, которая использует функции повторного использования и самозащиты. По некоторым оценкам, по меньшей мере 7% компьютеров, подключенных в интернету (то есть 75-100 миллионов машин) уже включены в ботнеты. «Интеллектуальность бот-сетей поражает воображение, - говорит Том Гиллис (Tom Gillis), вицепрезидент по маркетингу из компании IronPort Systems. - Одна бот-сеть может создать тысячи зараженных бот-сайтов, каждый из которых активно работает от нескольких минут до нескольких часов. Защитить от них может только репутационная веб-услуга, которая распознает обман и фильтрует сайты в упреждающем режиме».
Помимо быстрого распространения вредных бот-сайтов, центр оценки угроз IronPort (Threat
Operations Center) наблюдает значительный рост количества адресов URL, через которые
распространяются новые вредоносные программы с неизвестными сигнатурами. За последние 12 месяцев количество таких адресов увеличилось на 300%, тогда как предприятия до
сих пор не имеют эффективных средств борьбы с ними.
Сегодня угрозы исходят, главным образом, от бот-сайтов, которые служат центрами распространения вредных программ, от спама, в котором содержатся ссылки на вредные адреса
URL, от зараженных сайтов Web 2.0 и вредоносной сетевой рекламы. В ситуации, когда
26
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
угрозы стали многопротокольными, компания IronPort надежно защищает корпоративные сети и помогает компаниям эффективно работать, не подвергаясь угрозам падения производительности и отключения ресурсов. «Растущее число бот-сайтов и увеличение количества
новых неизвестных вредоносных программ вызывает большие проблемы, - говорит Тим Соммерс (Tim Sommers), старший инженер, отвечающий за сетевую безопасность в медицинской компании Aurora Healthcare.
Последняя версия фильтров IronPort Web Reputation Filters дает нам решение для защиты от
этих угроз, даже если их сигнатуры пока неизвестны».
Сеть IronPort SenderBase Network имеет широую базу данных с адресами электронной почты
и веб-сайтов, что позволяет компании IronPort быстро находить и блокировать новые адреса
URL. Специалисты IronPort Threat Operations Center непрерывно анализируют глобальный
веб-трафик в режиме реального времени и заранее подсчитывают репутационный рейтинг
новых адресов URL до того, как разработчики антивирусов и антишпионских программ
предоставят компании IronPort сигнатуру. В числе последних достижений IronPort - методы
моделирования безопасности для динамической защиты от сетевых угроз, направленных
против «добропорядочных» сайтов, а также непрерывно работающие системы, которые распознают инфраструктурные средства, поддерживающие атаку, и быстро блокируют их.
Последние версии фильтров IronPort Web Reputation Filters уже доступны на системах веббезопасности IronPort S-Series.
www.cnews.ru
08.04.08 13:24
Dr.Web для IBM Lotus Domino защитит корпоративные сервера приложений
Компания «Доктор Веб», российский производитель средств информационной защиты, объявил о выпуске нового продукта – Dr.Web для IBM Lotus Domino.
Dr.Web для IBM Lotus Domino предназначен для обеспечения защиты от вирусов, любого
рода вредоносных объектов и спама в системе Lotus Domino. Это еще один программный
продукт в линейке Dr.Web, предназначенный для защиты больших корпоративных сетей – в
данном случае, для серверов приложений IBM Lotus Domino, обеспечивающих коммуникационную инфраструктуру для коллективного взаимодействия и совместного использования
информационных ресурсов корпораций.
Повышение продуктивности работы сотрудников – важный стимул для компаний, внедряющих программное обеспечение коллективной работы. Платформы, подобные IBM Lotus
Domino, помогают сотрудникам компаний справляться с растущими изо дня в день объемами информации. Не только крупные корпорации, но уже и средние компании давно не могут
обходиться без эффективных средств автоматизации бизнес-процессов и cерверы приложений IBM Lotus Domino, соответствующие требованиям корпоративного рынка, набирают популярность. Одновременно с ростом популярности платформы возрастает необходимость в
ее защите от сетевых угроз.
«Антивирус, особенно в сочетании с антиспамом, давно стал не только и не столько средством защиты, сколько хорошим средством экономии, - комментирует выпуск нового продукта Генеральный директор компании «Доктор Веб» Борис Шаров. - Руководители крупных
компаний, в которых малейший сбой в функционировании информационных систем обораИнформационное Агентство Связи
27
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
чивается непредсказуемыми убытками, давно это понимают и именно в этой плоскости рассматривают приобретение антивируса. Перечислю лишь некоторые бизнес-задачи, которые
позволяет решать новый продукт Dr.Web для IBM Lotus Domino: кардинальное решение проблемы спама, а значит снижение количества факторов, отвлекающих от работы сотрудников, что, в итоге и ведет к повышению производительности труда, ради которой собственно и
внедряют компании ПО коллективной работы; снижение затрат компаний на восстановление
данных, потерянных из-за атак спамеров и хакеров, уменьшение финансовых потерь из-за
простоев, вызванных действиями вредоносных объектов, снижение риска потери важных
данных и накопленной информации, устранение возможности утечки конфиденциальной
информации. И это только некоторые аргументы, свидетельствующие в пользу приобретения Dr.Web для IBM Lotus Domino. Бесперебойно функционирующий антивирус помогает
компаниям получить полную отдачу от платформы Lotus Domino».
Новый продукт компании «Доктор Веб» прост в развертывании и легко масштабируем, поэтому не потребует значительных временных затрат и существенных усилий при внедрении.
Приобрести Dr.Web для IBM Lotus Domino можно через партнеров компании «Доктор Веб»
или в интернет-магазине Dr.Web. Компании, которые получат демо-ключ на новый продукт и
зарегистрируют его до 30 апреля 2008 г. включительно, имеют право на скидку 20% при покупке коммерческой лицензии до 31 мая 2008 г.
www.cnews.ru
08.04.08 20:41
Cisco развивает технологию самозащищающейся сети
Стремясь удовлетворить растущий спрос на корпоративные решения для управления ИТрисками, защиты данных и удовлетворения нормативных требований, компания Cisco объявила о расширении своих предложений в данной области и превращении сетевого решения
Self-Defending Network (самозащищающаяся сеть) в более широкое системное решение,
обеспечивающее общую защиту сетей, а также самых разных оконечных устройств, приложений и контента.
Новые решения Cisco для безопасности расширяют возможности защиты корпоративных
информационно-технологических инфраструктур от вредоносных программ и решают проблемы, связанные с потерей данных, соблюдением корпоративных правил безопасности и
удовлетворением законодательных и нормативных требований. Сегодня, когда сеть становится платформой для самых разных устройств, приложений и данных, целостная защита
всей сетевой системы приобретает особое значение. Компания Cisco объявила о совершенствовании защиты оконечных устройств, систем предотвращения вторжений, межсетевых
экранов и средств экранирования приложений, средств мониторинга и анализа безопасности, решений для централизованного управления корпоративными правилами, а также многих других аппаратных и программных средств защиты.
Среди них Cisco Security Agent 6.0, Cisco Intrusion Prevention System 6.1, Cisco Security
Monitoring Analysis Response System 6.0, Cisco Security Manager 3.2, включение функций вебфильтрации в маршрутизаторы Cisco ISR, модернизация модулей межсетевых экранов Cisco
Firewall Services для коммутаторов, новые функции межсетевого экрана Cisco Web
Application Firewall и поддержка голоса в межсетевом экране Cisco IOS Firewall.
28
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
Новые продукты и функции Cisco:
Системы предотвращения вторжений (IPS). Cisco упростила систему управления своими системами IPS, чтобы сделать их доступными для компаний любого размера. Решение Cisco
IPS 6.1 дает заказчику более глубокое представление о «здоровье» его сети и включает в
себя новое комплексное приложение Cisco IPS Manager Express для активации функций IPS,
мониторинга и отчетности. Кроме программных усовершенствований, Cisco создала новый
модуль IPS для продуктов Adaptive Security Appliance с производительностью до 650 Мбит/с
и разработала услуги для защиты унифицированных коммуникаций (данные, голос и видео),
более эффективного распознавания угроз в одноранговых (peer-to-peer) соединениях и повышения безопасности в среде Microsoft.
Модуль межсетевого экрана Cisco Firewall Service Module 4.0 (для коммутаторов) ускоряет
безопасную доставку больших объемов конфиденциальной информации, например, в ходе
резервного копирования и передачи больших файлов. Этот модуль ускоряет «доверенные
потоки данных» и позволяет доверенным хост-системам обмениваться информацией со скоростями от 20 до 50 Гбит/с.
Виртуальные частные сети (VPN). Cisco включила технологию шифрованного транспорта
GET VPN в систему Cisco 7200 VPN Services Adapter, что позволило увеличить ее производительность на 300%. GET VPN представляет собой технологию VPN нового типа, которая
шифрует данные для безопасной передачи по глобальным сетям WAN. Она избавляет от
необходимости в туннелях «точка-точка» и дает возможность распространять корпоративные сети VPN на тысячи удаленных офисов с одновременной поддержкой интеллектуальных
функций, имеющих критически важное значение для качества голоса и видео, качества
услуг, маршрутизации и многоадресной передачи (мультикастинга). Поскольку приложения
GET VPN работают, главным образом, в сетях с многопротокольной коммутацией по меткам
(MPLS), они позволяют заказчикам гибко распоряжаться функциями защиты своих сетей и
выполнять их самостоятельно через операторскую глобальную сеть WAN или передавать на
аутсорсинг внешним провайдерам.
Cisco Security Agent 6.0. Cisco Security Agent - программный агент, предназначенный для защиты оконечных устройств (серверов, ноутбуков и т.д.). Он помогает распознавать угрозы и
управляет доступом к конфиденциальной информации. Версия 6.0 впервые в отрасли включает защиту оконечных устройств от неизвестных атак, функции предотвращения потери
данных и антивирусную защиту по сигнатурам в рамках единого хорошо управляемого приложения. Обновление вирусных сигнатур происходит автоматически и не требует дополнительной оплаты.
Межсетевой экран Web Application Firewall решает проблемы безопасности, вызванные технологией Web 2.0 и социальными сетями. Он защищает конфиденциальную информацию
компаний и частных лиц в веб-приложениях. Web Application Firewall поставляется как отдельное устройство или встраивается в шлюз Cisco ACE XML Gateway. Он обеспечивает
защиту доступа к приложениям, инспектирует веб-трафик HTML и XML, определяет типовые
сигнатуры атак и помогает компаниям удовлетворять требования PCI в области веббезопасности.
Фильтрация контента. Cisco расширила функции безопасности популярных интегрированных
сервисных маршрутизаторов Cisco ISR.
Сегодня в мире установлено почти 4 млн. устройств этого семейства. С сегодняшнего дня
Информационное Агентство Связи
29
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
они включают функцию фильтрации контента от компании Trend Micro. Это поможет корпоративным заказчикам блокировать доступ к веб-сайтам, которые известны как источники
вредоносных программ, ограничивать доступ к непристойному контенту и внедрять приемлемые для сотрудников правила пользования интернетом.
SIP-защита для унифицированных коммуникаций. Еще одно полезное добавление к функциям безопасности состоит в использовании протокола SIP в межсетевом экране Cisco IOS
Firewall для защиты голосовой связи. Это новшество позволит компаниям принять концепцию распределенного предприятия, повысить производительность труда и минимизировать
угрозы, связанные с передачей голоса.
Система Cisco Security MARS (Monitoring Analysis Response System) 6.0. Cisco Security MARS
позволяет следить за функциями безопасности в реальном времени. Она распознает угрозы,
агрегируя информацию, поступающую от устройств Cisco и других компаний, и определяет
наиболее оптимальные способы отражения атак. Кроме того, Cisco Security MARS составляет отчеты по собранным данным для удовлетворения нормативных требований.
В версии 6.0 появилась система поддержки новых устройств, которая дает пользователям и
внешним компаниям возможность встраивать свои устройства в инфраструктуру Cisco
Security MARS и тем самым распространять интеллектуальные функции безопасности на
всю корпоративную сеть, в том числе на устройства, которые Cisco Security MARS в настоящее время не поддерживает. Новая версия Cisco Security MARS - первая система подобного
типа, которая принимает log-файлы в формате syslog и Cisco NetFlow Version 9 от устройств
Cisco ASA 5580 и маршрутизаторов Cisco ASR 1000.
Cisco Security Manager 3.2. Cisco Security Manager эффективно управляет безопасностью на
предприятии, централизуя настройку корпоративных правил и систем безопасности Cisco.
Версия 3.2 повышает эффективность операций, сокращает сроки диагностики и устранения
проблем, а также упрощает управление сигнатурами IPS. Это достигается за счет тесной интеграции и взаимодействия с системой Cisco Security MARS. Cisco Security Manager 3.2 повышает ценность Self-Defending Network, расширяя поддержку настольных и стоечных коммутаторов и устройств Cisco ASA 5580.
Системный подход Cisco к безопасности по достоинству оценили в кредитном союзе Coastal
Federal Credit Union из города Рейли (штат Северная Каролина). Союз управляет активами
более чем 172 тыс. членов на общую сумму около $2 млрд. Эта кредитная организация, занимающая второе место по величине в своем регионе, построила инфраструктуру безопасности на базе продуктов Cisco. Тесное взаимодействие этих продуктов позволило надежно
защитить сети, приложения и контент по всей коммуникационной инфраструктуре кредитного
союза. Кроме того, система безопасности Cisco повысила общий уровень безопасности, усовершенствовала процессы управления рисками и помогла удовлетворить нормативные и законодательные требования.
«Речь идет о защите всей компании, ее активов и сотрудников, - отметил директор по безопасности Coastal Federal Credit Union Крис Уайтсок (Chris Whitesock). - Все понимают, что
сеть нужно защищать, но не меньшее значение имеет защита всех данных, которые хранятся в сети и передаются по ее каналам. Мы потратили немало времени и усилий на поиск
решения для полномасштабной защиты всех данных. По нашему мнению, решение Cisco
Self-Defending Network позволяет решить поставленную нами задачу».
www.cnews.ru
30
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
11.04.08 00:00
Seagate выпустила винчестеры с функцией самошифрования
Компания Seagate Technology сообщила о выпуске новой линейки жестких дисков для промышленного использования – Cheetah 15K.6 FDE. По данным производителя, это первая в
мире линейка жестких дисков, обладающих технологией self-encrypting (самошифрования
данных). Устройства Cheetah 15K.6 FDE предназначены для применения в ответственных
системах (требующих безотказного функционирования в течение всего времени выполнения
целевой задачи) и хранилищах данных.
По сравнению с другими технологиями шифрования, самошифрование на уровне накопителя на жестких дисках обеспечивает существенный выигрыш в производительности, управляемости и безопасности. Поскольку «движок» шифрования находится в БИС контроллера,
шифрование выполняет прозрачно и быстро, а производительность не изменяется при добавлении новых накопителей в конфигурацию систем. Поскольку отсутствуют накладные
расходы, связанные с шифровкой большего количества данных, нет необходимости выбирать, какие данные защищать шифрованием, а какие – нет, что упрощает работу, устраняя
потребность в классификации данных. Самошифрование не требует никаких изменений на
уровне ОС, приложений или баз данных. Технология Key-Erase, стандартная для всех накопителей на жестких дисках Seagate FDE, обеспечивает быстрое и безопасное удаление данных на дисках, предназначенных для повторного использования, технического обслуживания
или утилизации. По мнению аналитиков и поставщиков систем хранения, самошифрование
позволяет повысить безопасность данных.
Накопители Cheetah 15K.6 FDE доступны в вариантах объемом 450, 300 и 147 ГБ. В них используется технология энергосбережения Seagate PowerTrim. Накопители выполнены в 3,5дюймовом типоразмере и имеют среднее время наработки на отказ 1,6 млн. часов. Покупатель может выбрать модели с интерфейсом Serial Attached SCSI (SAS) или Fibre Channel.
Поставки новинок по каналам OEM начинаются в этом квартале.
www.securitylab.ru
11.04.08 10:57
Microsoft заделала критические дыры в Windows и Internet Explorer
Владимир Парамонов
Корпорация Microsoft на этой неделе обнародовала очередную порцию патчей для операционных систем Windows различных версий, офисных приложений, браузера Internet Explorer и
некоторых других программных компонентов.
В общей сложности в текущем месяце Microsoft опубликовала восемь бюллетеней безопасности, пять из которых содержат описания критически опасных уязвимостей. В частности,
две критические дыры выявлены в модуле GDI (Graphics Device Interface) - интерфейсе операционных систем Windows, предназначенном для представления графических объектов и
передачи их на устройства отображения. Уязвимости теоретически позволяют злоумышленнику захватить полный контроль над удаленным компьютером. Для организации атаки необходимо вынудить жертву открыть составленный определенным образом графический файл
в формате WMF (Windows Metafile) или EMF (Enhanced Metafile).
Кроме того, захватить контроль над машиной жертвы хакеры теоретически могут через
Информационное Агентство Связи
31
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
брешь в пакете Microsoft Project, предназначенном для управления проектами. Как и в случае с дырами в компоненте GDI, задействовать уязвимость можно через сформированный
особым образом файл. Заплатки настоятельно рекомендуется установить пользователям
Microsoft Project 2000/2002/2003.
Критические уязвимости найдены в движках VBScript и JScript, а также компонентах ActiveX.
Создав вредоносную веб-страницу и заманив на нее пользователя, злоумышленник может
выполнить на машине жертвы произвольный программный код
Наконец, еще один критически опасный апдейт выпущен для браузера Internet Explorer. Проблема связана с особенностями обработки браузером Microsoft специально сформированных потоков данных. Нападающий через вредоносную веб-страницу может спровоцировать
повреждение данных в памяти и захватить контроль над удаленным ПК. Брешь присутствует
в Internet Explorer версий 6 и 7.
Оставшиеся три бюллетеня безопасности содержат описания дыр, получивших статус важных. Уязвимости в пакетах Microsoft Office Visio 2002/2003/2007, ядре и DNS-клиенте операционных систем Windows различных версий позволяют выполнить произвольный код на машине жертвы, повысить уровень привилегий и фальсифицировать адрес.
www.compulenta.ru
11.04.08 21:51
Oracle закроет 41 уязвимость в своих продуктах
15 апреля Oracle выпускает очередной ежемесячный набор исправлений для своих продуктов. На сей раз компания выпускает 41 патч для 16 различных продуктов.
Особенно богатой на уязвимости оказался ключевой продукт компании - СУБД Oracle
Databse, на его долю приходится 17 уязвимостей, включая 2 уязвимости в Oracle Aplication
Express.
"За прошедшее с момента последнего CPU (critical patch update) две уязвимости, обнаруженные в Oracle Database, имеют критический уровень опасности, так как позволяют получить данные без авторизации. Также апрельский набор содержит три исправления для
Oracle Application Server, эти уязвимости также отнесены к критическим", - говорят в прессслужбе Oracle.
Полный список продуктов, для которых буду представлены патчи выглядит так:
* Oracle Database 11g, version 11.1.0.6
* Oracle Database 10g Release 2, versions 10.2.0.2, 10.2.0.3
* Oracle Database 10g, version 10.1.0.5
* Oracle Database 9i Release 2, versions 9.2.0.8, 9.2.0.8DV
* Oracle Application Server 10g Release 3 (10.1.3), versions 10.1.3.1.0, 10.1.3.3.0
* Oracle Application Server 10g Release 2 (10.1.2), versions 10.1.2.0.2, 10.1.2.1.0, 10.1.2.2.0
* Oracle Application Server 10g (9.0.4), version 9.0.4.3
* Oracle Collaboration Suite 10g, version 10.1.2
* Oracle E-Business Suite Release 12, versions 12.0.0 - 12.0.4
* Oracle E-Business Suite Release 11i, versions 11.5.9 - 11.5.10 CU2
32
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
* Oracle PeopleSoft Enterprise PeopleTools versions 8.22.19, 8.48.16, 8.49.09
* Oracle PeopleSoft Enterprise HCM versions 8.8 SP1, 8.9, 9.0
* Oracle Siebel SimBuilder versions 7.8.2, 7.8.5
www.cybersecurity.ru
14.04.08 03:37
Juniper Networks представила систему предотвращения атак с пропускной
способностью в 10 Гбит/с
Juniper Networks объявила о выпуске нового семейства устройств обнаружения и предотвращения сетевых атак (IDP), которые устанавливают новые промышленные стандарты
пропускной способности, производительности и масштабируемости по количеству портов.
Новые устройства IDP от компании Juniper Networks позволят компаниям создавать быстро
реагирующую на изменения и безопасную вычислительную среду, обеспечивая комплексную
безопасность всего периметра локальной сети и её ядра, и тем самым позволяя точно идентифицировать, защищать и управлять трафиком, проходящим через локальную сеть.
Высокоэффективным компаниям для успешного развития требуется безопасный доступ к
критически важным для бизнеса приложениям и службам, но они не могут рисковать своей
интеллектуальной собственностью или непрерывностью бизнеса. Прогрессивные компании
нацелены на защиту своих сетей от угроз на уровне сети и приложений, но не желают жертвовать для этого производительностью сети. Благодаря реальной пропускной способности в
10 Гбит/с, модульному вводу-выводу (I/O) до 80 Гбит и полному набору функций систем
предотвращения сетевых атак (IPS) IDP 8200 от компании «Juniper Networks» устанавливает
новый рекорд сочетания реальной пропускной способности, производительности и масштабируемости по количеству портов. IDP 8200 занимает особую нишу благодаря тому, что
обеспечивает высокоэффективным компаниям комплексную защиту всей сети от атак на
уровне сети и приложений без потери производительности.
«Число сетевых атак растет, и они становятся все более изощренными. Хакеры быстро
нацеливаются на новые уязвимости приложений и операционных систем, число которых постоянно растет. Чтобы справиться с этой угрозой, компании ищут высокопроизводительные
решения по защите сетей», – сказал Чарльз Колоджи, директор по исследованиям в области
средств обеспечения безопасности корпорации «IDC». – «Чтобы минимизировать издержки
и усилия по обеспечению безопасности сетей, организациям требуются легкие в обслуживании системы предотвращения сетевых атак, способные справиться с постоянно растущим
объемом трафика, быстро обнаружить самые изощренные атаки и блокировать атаки на
уровне приложений до того, как они нанесут какой-либо ущерб».
«Поддержание высочайшего уровня безопасности в нашей сети, в которой работают 60 000
специалистов в области здравоохранения в более чем 500 городах, критически важно для
обеспечения круглосуточного, быстрого, надежного и безопасного доступа к критически важным для нашего бизнеса приложениям и службам», – сказал Крейг Халберт, старший инженер по сетям отдела информационных услуг компании HCR ManorCare. «Устройства IDP от
компании Juniper обеспечивают нам комплексную безопасность сети, оптимизированную
производительность приложений, а также прозрачность и контроль, необходимые для экономии времени и средств на обслуживание высокопроизводительной сети».
Информационное Агентство Связи
33
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
Комплексная безопасность и оптимизированная производительность приложений
Устройства IDP от компании Juniper Networks обеспечивают комплексную и легкую в обслуживании встроенную защиту от атак на уровне сети и приложений, обеспечивающую блокировку атак до того, как они нанесут какой-либо ущерб сети. Используя признанные технологии обнаружения и предотвращения атак с отслеживанием состояния соединений, устройства IDP от компании Juniper Networks обеспечивают оперативную защиту сети и предотвращают попадание в нее червей, троянов, шпионского программного обеспечения, клавиатурных шпионов и других вредоносных программ и их распространение от уже зараженных
пользователей.
Juniper IDP 8200: реальная пропускная способность в 10 Гбит/с
IDP 8200 от компании «Juniper Networks» установил рекорд производительности благодаря
своей реальной пропускной способности в 10 Гбит/с. Это устройство идеально подходит для
крупных предприятий и провайдеров. Кроме обеспечения безопасности всего периметра сети,
высокая пропускная способность IDP 8200 позволяет использовать это устройство IPS в ядре
сети для обеспечения безопасности трафика в пределах корпоративной сети. Гибкость модульного ввода-вывода, встроенные функции пропускания трафика при отказе системы и четкое разделение модулей уровня управления и уровня данных делают IDP 8200 оптимальным
решением для сетей, требующих высочайшей пропускной способности и надежности.
Juniper IDP 75, 250 и 800: Новые рекорды соотношения «цена-производительность»
IDP 75, 250 и 800 от компании «Juniper Networks» предлагают лучшие в своем классе функции предотвращения сетевых атак для самого широкого круга потребителей – от малых
предприятий до корпораций и крупных провайдеров. Эти устройства IDP включают встроенные функции пропускания трафика при отказе системы, обеспечивающие непрерывного сетевого соединения без дополнительных затрат средств и ресурсов на внешние решения с
аналогичным функционалом. Новые устройства IDP обеспечивают поддержку координированного контроля сетевых угроз совместно с решениями по управлению сетевым доступом
от компании Juniper (Unified Access Control) и по обеспечению защищенного доступа через
SSL VPN (Secure Access SSL VPN). Благодаря широкому набору функций предотвращения
сетевых атак и рекордному соотношению «цена-производительность» компании могут избежать высоких затрат, с которыми обычно связано развертывание систем предотвращения
сетевых атак.
Интуитивное управление
Продукты компании Juniper Networks для обнаружения сетевых атак управляются программным обеспечением NetScreen-Security Manager (NSM), централизованным решением по
управлению на основе правил. Обеспечивая управление любыми межсетевыми экранами,
VPN- и IDP-решениями компании Juniper, NSM предоставляет возможность сбора логов,
полностью настраиваемого создания отчетов и управления всей сетью через единый пользовательский интерфейс. Кроме этого, устройства IDP также имеют собственные встроенные функции создания отчетов, позволяющие пользователям работать напрямую с устройством и просматривать отчеты в реальном времени.
«Потребности высокоэффективных компаний в безопасных, надежных и легких в обслуживании решениях по обнаружению и предотвращению сложных сетевых атак в реальном времени
постоянно растут», – сказал Майкл Френдо, старший вице-президент по системам безопасности компании Juniper Networks. «Устройства IDP компании Juniper Networks, с их высочайшей
производительностью, не только помогают защищать сети от атак, но и обеспечивают компа-
34
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
ниям прозрачность и управляемость, необходимые для обеспечения безопасности критически
важных для бизнеса активов без снижения производительности приложений».
Компания Juniper Networks является первым производителем, предлагающим пользователям своих систем IDP ежедневные обновления сигнатур, критически важных для эффективного обнаружения сетевых атак и защиты от них. Специальная группа исследователей из
Лаборатории исследований проблем безопасности компании Juniper Networks в нескольких
региональных центрах круглосуточно разрабатывает обновления, защищающие от существующих и будущих сетевых угроз и уязвимостей. Эти исследователи используют свои обширные знания и опыт в области сетевой безопасности и испытаний защищенности сетей от
несанкционированного доступа для анализа протоколов, исследования уязвимостей и разработки сигнатур, обеспечивающих клиентам компании комплексную защиту на уровне сети
и приложений.
Доступность
Устройства IDP 75, 250, 800 и 8200 от компании «Juniper Networks» доступны с сегодняшнего
дня. Стоимость базовой конфигурации IDP 75 составляет 8 000 долларов США, IDP 250 – 19
000 долларов США, IDP 800 – 49 000 долларов США, а IDP 8200 – 70 000 долларов США.
www.itua.info
17.04.08 11:13
Apple заделала несколько дыр в браузере Safari
Владимир Парамонов
Компания Apple выпустила очередную порцию заплаток для браузера Safari, обновив программу до версии 3.1.1.
Как сообщает PC World, Apple, в числе прочего, устранила уязвимость в Safari, которую известный специалист по вопросам безопасности Чарли Миллер использовал для взлома ноутбука MacBook Air в ходе конкурса Pwn to Own на конференции CanSecWest 2008. Участникам данного соревнования предлагалось на выбор осуществить взлом программной платформы Windows Vista, Mac OS X или Ubuntu Linux.
Миллер успешно справился с задачей по взлому Mac OS X, выиграв денежный приз в размере
10 тысяч долларов. При организации атаки Миллер через составленный специальным образом веб-сайт задействовал уязвимость в компоненте WebKit, который применяется для рендеринга HTML в браузере Safari, программе Mail и других приложениях, входящих в Mac OS X.
В браузере Safari 3.1.1 также устранена еще одна проблема, связанная с компонентом
WebKit. Эта брешь теоретически позволяет организовывать XSS-атаки (Cross-Site Scripting) с
целью кражи паролей или персональных данных о пользователях. Кроме того, обновление
содержит две заплатки для дыр, позволяющих фальсифицировать данные в адресной строке, спровоцировать аварийное завершение работы браузера или выполнить на удаленном
компьютере произвольный вредоносный код.
Загрузить обновленную версию браузера Safari можно через встроенные в операционную
систему Mac OS X средства обновления, а также непосредственно с сайта компании Apple.
www.compulenta.ru
Информационное Агентство Связи
35
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
17.04.08 14:53
IPS-1 от Check Point: эффективная защита от вторжений
Компания Check Point Software Technologies Ltd. сообщила о выпуске новой версии специализированной системы предотвращения вторжений (intrusion prevention system, IPS) IPS-1
R65.1.
Инструменты управления Check Point IPS-1 повышают эффективность администрирования и
обеспечивают быстрое реагирование на угрозы вторжения. IPS-1 отличается высокой пропускной способностью благодаря применению многоядерных технологий Intel и технологии
параллельной обработки данных.
Check Point IPS-1 является первой системой защиты от вторжений, применяющей Situational
Visibility - графический интерфейс в режиме реального времени, который позволяет изолировать и выделять критические атаки на важные информационные системы бизнеса.
Situational Visibility позволяет осуществлять графическое наблюдение за системами, а также
вести запись ключевых событий безопасности с тем, чтобы получить детальную информацию об атаках, включая источник атаки и ее тип, результаты действия атаки, рекомендуемые
методы по восстановлению системы и прекращению действия атаки.
Благодаря использованию многоядерных технологий и технологий параллельной обработки
данных заказчики достигают высокой результативности работы вне зависимости, используются аппаратные устройства или ПО IPS-1.
IPS-1 OpenSensor - программная версия решения, которая применима для стандартных архитектур ПК и обеспечивает пользователей защитой уровня предприятия. IPS-1 OpenSensor
масштабируется для обеспечения большей пропускной способности и, в случае необходимости, повышения уровня защиты от угроз.
IPS-1 теперь объединена с архитектурой безопасности Check Point, что дает заказчикам
возможность воспользоваться общими для решений Check Point характеристиками и компонентами. Интеграция повышает качество установки, упрощает пользовательский интерфейс
и дает возможность совместного администрирования.
Отметим также, что в системе реализован механизм Hybrid Detection Engine, который защищает сети и приложения от атак с помощью различных методов и техник обнаружения и
анализа инцидентов. Кроме того, посредством интеграции с SecurePlatform установка и администрирование решения стали более простыми и удобными.
www.cnews.ru
18.04.08 14:39
Система комплексного мониторинга ИБ MaxPatrol
Positive Technologies представляет продукт нового поколения - систему комплексного мониторинга информационной безопасности MaxPatrol - и объявляет о ее первом внедрении.
В MaxPatrol включена важнейшая функция - контроль соответствия стандартам (Compliance
management), как международным и отраслевым, так и внутрикорпоративным.
Это обеспечивает возможность проведения комплексного анализа защищенности и контроля
соответствия стандартам гетерогенных систем с помощью одного продукта.
Благодаря гибкой системе отчетности и консолидации данных, возможности анализа состо-
36
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
яния защищенности и соответствия стандартам в динамике, система MaxPatrol полезна на
всех уровнях - от администратора до руководителя предприятия. Механизмы системных
проверок, тестирования на проникновение, контроля соответствия стандартам в сочетании с
поддержкой анализа различных операционных систем, СУБД и Web-приложений позволяют
MaxPatrol обеспечивать непрерывный технический аудит безопасности на всех уровнях информационной системы.
MaxPatrol является правопреемником сканера безопасности XSpider, который более 9 лет
успешно используют российские и зарубежные компании для анализа и контроля защищенности корпоративных ресурсов. При формировании функциональных возможностей нового
продукта учитывался опыт применения XSpider.
www.nestor.minsk.by
21.04.08 15:15
eSafe Hellgate от Aladdin: первое внедрение в строительной отрасли
Компания Aladdin сообщает об успешном завершении проекта по развёртыванию комплексной системы защиты информации в строительной компании ООО "ЭкоИнтерра" (г. Москва),
реализованном российским системным интегратором компанией Pacifica. Пилотный этап
проекта был реализован в рекордно короткие сроки, что позволило Pacifica перейти к полномасштабному внедрению уже спустя месяц после начала работ.
Центральным компонентом системы информационной безопасности был выбран комплекс
решений eSafe Hellgate от Aladdin, предназначенный для обеспечения защиты информационной инфраструктуры в корпоративной сети на уровне интернет-шлюзов и почтовых серверов.
Технологический лидер в области построения системы информационной безопасности для
организаций любого масштаба, eSafe Hellgate отличается гибкой масштабируемостью, что
соответствовало растущим нуждам молодой компании. eSafe Hellgate способен обнаруживать неразрешенные к использованию приложения, надежно блокировать вредоносное ПО,
эффективно противодействовать вирусным атакам и осуществлять фильтрацию входящего
и исходящего трафика.
На данный момент, в корпоративной сети "ЭкоИнтерра" функционирует eSafe Hellgate
Gateway c дополннительми модулями URL Filter, Anti-Spam, AppliFilter на основе eSafe
Hellgate Hellgate Appliance (HG-100).
www.nestor.minsk.by
ПРАВОВЫЕ ВОПРОСЫ ИБ
17.04.08 00:00
Утвержден «Порядок проведения классификации информационных систем персональных данных»
3 апреля 2008 года в Минюсте РФ был зарегестирован совместный Приказ ФСТЭК, ФСБ и
МинИнформСвязи №55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных», опубликованный позднее в «Российской газете».
Информационное Агентство Связи
37
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
Утвержденный порядок определяет проведение классификации информационных систем
персональных данных, представляющих собой совокупность персональных данных, содержащихся в базах данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств
автоматизации.
Данным Порядком определены 4 класса информационных систем персональных данных
(ИСПД):
класс 1 (К1) – информационные системы, для которых нарушение заданной характеристики
безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных;
класс 2 (К2) – информационные системы, для которых нарушение заданной характеристики
безопасности персональных данных, обрабатываемых в них, может привести к негативным
последствиям для субъектов персональных данных;
класс 3 (К3) – информационные системы, для которых нарушение заданной характеристики
безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных;
класс 4 (К4) – информационные системы, для которых нарушение заданной характеристики
безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных.
Классифицирование осуществляют сами Операторы персональных данных (государственные органы, муниципальные органы, юридические и физические лица, организующие и (или)
осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных) учитывая следующие исходные данные:
категорию обрабатываемых в информационной системе персональных данных;
объем обрабатываемых персональных данных (количество субъектов персональных данных, персональные данные, которых обрабатываются в информационной системе);
заданные оператором характеристики безопасности персональных данных, обрабатываемых
в информационной системе;
структуру информационной системы;
наличие подключений информационной системы к сетям связи общего пользования и (или)
сетям международного информационного обмена;
режим обработки персональных данных;
режим разграничения прав доступа пользователей информационной системы;
местонахождение технических средств информационной системы.
Присвоение информационной системе соответствующего класса должно быть документально оформлено самими Операторами персональных данных (государственными органами,
муниципальными органами, юридическими и физическими лицами, организующими и (или)
осуществляющими обработку персональных данных, а также определяющими цели и содержание обработки персональных данных)
www.infosec.ru
38
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
ВЫСТАВКИ, КОНФЕРЕНЦИИ, КУРСЫ
08.04.08 13:40
В Сан-Франциско открылась конференция RSA 2008
Владимир Парамонов
В понедельник, 7 апреля в Сан-Франциско (Калифорния, США) открылась одна из крупнейших конференций по вопросам компьютерной безопасности - RSA 2008.
На ежегодное мероприятие RSA съезжаются эксперты в области информационной безопасности со всего мира. На конференции традиционно обсуждаются современные технологии
защиты компьютерных систем, проблемы безопасности, тенденции развития вредоносных
программ и сетевых угроз.
В нынешнем году с докладами на мероприятии выступят многие известные эксперты и высокопоставленные менеджеры компаний, специализирующихся на разработке средств защиты
информационной инфраструктуры. В числе прочих, речи подготовили вице-президент США и
лауреат Нобелевской премии мира за 2007 год Альберт Гор, генеральный секретарь Министерства национальной безопасности Соединенных Штатов Майкл Чертофф, председатель
совета директоров компании Symantec Джон Томпсон, старший вице-президент и технический директор корпорации Microsoft Крейг Манди и другие.
Как отмечает CNET News, корпорация IBM в рамках конференции RSA 2008 планирует
представить новую инициативу под названием Phantom, нацеленную на защиту виртуальных
сред. Кроме того, IBM намерена раскрыть детали о новом продукте под названием Tivoli Key
Lifecycle Manager, предназначенном для управления криптографическими ключами. Новые
системы обеспечения безопасности корпоративного класса на мероприятии RSA 2008 также
демонстрируют другие компании, в том числе Extreme Networks и Siber Systems.
www.compulenta.ru
12.04.08 10:59
В Хабаровске пройдет конференция по информационной безопасности
Ее уникальность в широком участии государственных структур.
20 мая в зале заседаний правительства Хабаровского края в рамках "Недели информационных технологий" пройдет вторая региональная конференции по информационной безопасности. Ее цель - рассказать об угрозах и методах противодействия ИТ-угрозах. Чем больше
специалисты знают о методах противодействия им, чем быстрее до них доводится свежая
информация, тем эффективнее они могут построить систему информационной безопасности
в государственной структуре или коммерческой организации.
Как сообщили РИА «Восток-Медиа» в пресс-центре правительства края, это мероприятие
можно назвать уникальным не только из-за отсутствия аналогов, но и потому, что оно не является коммерческим в привычном смысле и не направлено на продвижение конкретных
решений. Основная цель конференции - ознакомление слушателей с современными проблемами информационной безопасности и технологиями, позволяющими эти проблемы эффективно решать.
Главная тема конференции - создание высокозащищенной информационно-технологической
инфраструктуры органов государственной власти и организаций Хабаровского края на осноИнформационное Агентство Связи
39
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
ве современных технологий информационной безопасности. На конференции будет уделено
особое внимание вопросам защиты информационных систем, обрабатывающих персональные данные. Сегодня это особенно актуально, так как в каждой организации обрабатывается
персональная информация её сотрудников.
Одной из главных особенностей, выделяющих данную конференцию из множества мероприятий по информационной безопасности, является активное участие в ней государственных
структур. Свои доклады представят ведущие специалисты управлений ФСТЭК России по
ДФО и ФСБ России по Хабаровскому краю, государственных и общественных организаций,
научные руководители высших образовательных учреждений и эксперты компаний, деятельность которых связана с обеспечением информационной безопасности, а также защитой данных и прикладного программного обеспечения.
Зарегистрироваться в качестве участника конференции можно на сайте www.dvweek.ru.
www.vostokmedia.com
21.04.08 00:00
"Львы и гладиаторы" на арене российской версии Infosecurity
Евгения Волынкина
Традиционная, уже пятая по счету, международная выставка-конференция Infosecurity
Russia пройдет с 7 по 9 октября 2008 г., но ее программный комитет уже активно к ней
готовится.
Недавно комитет и организаторы выставки провели круглый стол «Информационная безопасность: для бизнеса или как бизнес?», на котором собрались ведущие специалисты компаний, работающих в области ИБ в России. Там председатель программного комитета М.Ю.
Емельянников, зам. коммерческого директора ЗАО НИП «ИНФОРМЗАЩИТА», рассказал собравшимся о планах организаторов в деле проведения Infosecurity Russia 2008.
Самое главное новшество, которое ожидает посетителей, – это шоу, авторские права на которое принадлежат выставке Infosecurity Europe. В оригинале оно называется "Lion's Den",
что буквально означает "логово льва", но официальное название будет звучать как "Львы и
гладиаторы" (поскольку по сценарию там как раз происходит битва между "львами" и "гладиаторами"). Роль "гладиаторов" исполняют представители компаний-разработчиков средств
информационной защиты, а "львы" – это группа экспертов, которая в итоге должна определить единственного "выжившего гладиатора".
Девиз европейского "Lion's Den" - It's fun, it's fast, It's cruel (это весело, это быстро, это мучительно). На арену по очереди выходят 7 "гладиаторов", каждому из них дается 2 минуты на
представление своего нового продукта, причем сделать это надо без всяких подручных
средств, т.е. без презентаций и демонстраций. Затем группа "львов-экспертов" в течение 4
минут задает "гладиатору" столько каверзных вопросов, сколько успеет за это время. После
чего "львы" выбирают самый лучший продукт, который представлял, конечно же, самый
смелый и мужественный "гладиатор".
В общем, "гладиатору" мало иметь по-настоящему новаторский продукт, нужно еще уметь
убедительно рассказать о его достоинствах буквально в нескольких предложениях и проявить немалую находчивость в ответах на вопросы. Например, в прошлом году на конференции Infosecurity Europe 2007 в шоу "Lion's Den" победила компания Secerno, которая спе-
40
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
циализируется на продуктах для защиты баз данных. Ее новое флагманское решение
Secerno.SQL представлял исполнительный директор компании Пол Дэви (Paul Davie). По заявлению разработчиков, Secerno.SQL – это система, которая обеспечивает интеллектуальную защиту данных от известных и неизвестных угроз, исходящих извне и изнутри корпоративной сети, и позволяет постоянно совершенствовать эту защиту.
В этом году организаторы конференции Infosecurity Europe 2008, которая состоится 22-23
апреля 2008 г., планируют добавить в шоу "The Lion's Den" еще и интерактивную систему голосования для зрителей.
Насколько российская версия "Львов и гладиаторов" получится похожей на европейскую,
нам предстоит узнать только в октябре, но в условиях проведения шоу есть некоторые отличия. Как рассказал М.Ю. Емельянников, "гладиаторам-производителям" планируется дать на
представление продукта 5-6 минут (это все же не 2 минуты). Российские "львы" получат на
растерзание "гладиаторов" практически столько же, сколько европейские – 4-5 минут. Наши
"львы" тоже будут экспертами, но играть будут как бы на стороне потребителей, и в итоге
победителем будет объявлен тот продукт, который захотят купить максимальное количество
"львов". В общем, действие обещает быть не таким уж кровожадным.
www.iksmedia.ru
21.04.08 13:13
IDC Security Roadshow 2008 в Москве
Алексей Игнатьев
1 апреля в отеле Рэдиссон САС Славянская состоялась конференция «Информационная
безопасность предприятия: технологии на службе бизнеса». Конференция была организована компанией IDC в рамках проводимой в ряде стран Европы, Ближнего Востока и Африки
серии мероприятий IDC Security Roadshow 2008.
Необходимость проведения подобных мероприятий обусловлена многообразием современных систем защиты информации, несмотря на то, что все они базируются на тех или иных
технологиях антивирусной защиты и межсетевых экранов. Поэтому вопросы окупаемости
инвестиций в ИТ, управления инфраструктурой, выработки единых стандартов являются
жизненно необходимыми и актуальными.
На конференции выступил Себастьян Шрайбер, эксперт в области ИТ-безопасности и основатель компании SySS Gmbh. Во время своего выступления он продемонстрировал ряд атак
в режиме реального времени.
Владимир Курбатов, начальник Управления информационной безопасностью ЛукойлИнформ, рассказал о месте ИБ-подразделения в общей структуре компании и о том, какую
роль должен играть его руководитель.
Информационная безопасность – часть общей системы риск-менеджмента, цель которой
обеспечить минимизацию операционных рисков, которые возникают при неверном построении бизнес-процессов, неэффективном внутреннем контроле, несанкционированных действиях персонала и т.д. Курбатов рекомендовал уделить внимание созданию методики оценки рисков информационной безопасности, наладить взаимодействие с другими подразделениями и принимать активное участие в построении архитектуры предприятия.
О необходимости минимизировать риски путем внедрения процессов управления уязвимоИнформационное Агентство Связи
41
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
стями говорил Лотар Мишель (Lothar A. Michel), представлявший компанию Qualys. По его
мнению, в ряде случаев уязвимости были известны достаточно длительное время до того,
как их использовал злоумышленник. Проблема здесь в том, что патчи, устраняющие уязвимость, выпускаются по прошествии какого-то время после ее обнаружения. Устанавливаются эти патчи еще через какое-то время – соответственно, довольно длительный промежуток
времени система находится в незащищенном состоянии. Говоря об основных трудностях, с
которыми по всему миру сталкиваются ИТ-отделы, Лотар упомянул об отсутствии достаточных временных, людских, финансовых ресурсах, о том, что нет четкого и единого понимания
проблемы сетевой безопасности, а также о том, что все проблемы решить невозможно – необходим грамотный анализ рисков, позволяющий акцентировать внимание на наиболее
насущных вопросах безопасности.
Владимир Мамыкин, директор по информационной безопасности Майкрософт Рус рассказал
о современных глобальных трендах. Сегодняшняя школа «вирусописателей-налетчиков» из
Китая, России и Южной Америки постепенно вытесняется новыми школами, которые получили развитие Центральной Америке, Африке и Юго-Восточной Азии. Причинами возникновения новых школ он назвал развитие интернета в этих регионах вместе со слабым законодательством и отсутствием работы в ИТ-секторе. По данным опроса, проведенного CSI, 436
компаний вирусным атакам в 2007 году подверглись 52% из них. При этом с такими угрозами, как кража мобильных устройств и ноутбуков, а также атаки со стороны собственных сотрудником подверглись 52 и 59 % компаний, соответственно. На обеспечение компьютерной
безопасности в среднем расходуется 5 % от ИТ-бюджета, однако, несмотря на все разговоры об ИБ-аутсорсинге, реально им практически никто не пользуется.
Я задал несколько вопросов Денису Батранкову, старшему системному инженеру, представлявшему IBM на форуме.
Какое в современных ИТ-угрозах, по-вашему, соотношение социальной инженерии и технических решений?
Точную оценку дать трудно, я думаю, что это 50 на 50, потому что без социальной инженерии сейчас заразить кого-то трудно. Как происходит: человек заходит на какой-то красиво
оформленный сайт, на котором размещен антивирус последней версии, который защищает
от всех видов атак и т.п. На самом деле, это вирус лежит. И многие люди попадаются. И
Google, кстати, при поиске начал подписывать «осторожно, этот сайт содержит вредоносный
код».
Другая тема – это общеизвестные сайты, на которых при помощи технологии Web 2.0 можно
опубликовать какую-то свою информацию.
Существуют другие сайты, где за $15 продается код, который можно разместить, например,
в блоге и тем самым заразить компьютер посетителя страничке и получить доступ к его паролям и т.д. Т.е. сейчас социальная инженерия очень большую роль играет, и ее роль будет
только увеличиваться.
Компании развивают безопасность, защита становится все лучше и лучше, вход и уязвимости закрыты, а открытой остается, к примеру, только электронная почта. И, пожалуй, единственный выход у злоумышленников – написать по электронной почте письмо, которое заставит сотрудника зайти на тот или иной сайт, где уже пользователя попросят ввести его логин и пароль или иную ценную информацию. На этом ведь фишинг и основан.
42
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
Сколько компания в среднем должна тратить на свою информационную безопасность?
Вообще говоря, это зависит от ситуации. Нельзя назвать определенный процент, сумму –
очень часто такие ответы дают аудиторы, которые по книжкам советуют, как заниматься
безопасностью. У IBM совсем другой подход: мы берем конкретную сеть и говорим, по каким
направлениям нужно вложить деньги, чтобы минимизировать риски наилучшим образом. Потому что можно купить один и тот же продукт, но применив его в различных сетях, риски минимизируются по-разному. Поэтому речь должна идти об индивидуальных решениях, и
нельзя говорить о конкретных суммах.
Есть ли какие-то особенности у России по сравнению с общемировыми тенденциями?
Россия очень активно интегрирована в глобальный рынок, поэтому каких-то принципиальных
особенностей нет, за исключением того, что у нас все с некоторым запозданием появляется.
Какая-нибудь технология появляется в Америке, и она только через год приходит в России.
Но в крупных компаниях с этим дела обстоят лучше. Я вижу проблему в донесении информации о существовании новых проблем и том, что с ними надо работать. Соответственно,
пока это переведется – большинство людей все-таки на русском читает – только после этого
начинает развиваться новая тема. Это касается не только России, но и всего мира.
Насколько, по-вашему, у нас развита система повышения квалификации для ИТперсонала, занимающегося безопасностью?
Вполне. В том числе и в Москве существуют учебные центры, которые занимаются обучением
сотрудников для глобальных компаний. И у IBM есть учебные центры. Мы, например, приглашаем компании, чтобы их сотрудники, даже никак не связанные ни с ИТ, ни с безопасностью,
пришли и послушали, как правильно, к примеру, пользоваться паролями: что не надо его записывать на листочке, не надо приклеивать на монитор, не стоит использовать в качестве пароля свое имя или год рождения – простые вещи людям надо рассказать. Хотя, конечно, никто
слушать, как правило, не хочет. У ИТ-специалистов по безопасности проблема часто в другом:
они страдают от того количества информации в журналах, бюллетенях, которое надо проанализировать. И наверняка этим мало кто занимается, потому что чтение таких объемов информации ежедневно очень сильно утомляет. Соответственно, люди фактически перестают заниматься безопасностью: они перестают читать и уже не знают, что происходит. Поэтому я и
предлагаю использовать аутсорсинг: пусть чтением занимаются другие.
Каким может быть эффективный метод борьбы с инсайдерами?
На мой взгляд, единственной возможностью здесь является анализ поведения. Должна быть
внедрена автоматизированная система анализа поведения, которая строит, так называемые, шаблоны поведения. Т.е. пользователь в своей обычной ежедневной, ежеквартальной
и ежегодной работе выполняет строго фиксированные действия. Допустим, сотрудник уехал
в командировку и по защищенному VPN имеет доступ к корпоративной сети. Какие его действия: проверить почту, зайти на файловый сервер, скачать нужный файл и отключиться. Но
представьте хакера, который украл логин и пароль. Он будет как слепой котенок тыкаться во
все уголки сети или производить сплошное скачивание – запросы будут совсем другими –
система такое аномальное поведение зафиксирует. Или, например, человек никогда не заходил на сервер, а тут решил скачать с него информацию. Система должна оповестить специалиста, чтобы уже тот определил, или у сотрудника сменилась должность, или же он решил для каких-то своих целей получить эту информацию.
www.it-world.ru
Информационное Агентство Связи
43
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
21.04.08 14:48
Миронов примет участие в международной конференции по информационной безопасности
12-13 мая в Константиновском дворце Санкт – Петербурга пройдет международная конференция "Информационная безопасность как фактор борьбы с международным терроризмом".
Форум состоится по инициативе Совета Федерации и сената Бельгии. Предварительно проработанный двумя сенатами план, получил в пятницу подтверждение во время встречи Сергея Миронова с его бельгийским коллегой Арманом де Деккером.
Миронов напомнил, что еще в 2004 году в Брюсселе по инициативе бельгийских сенаторов
была проведена "парламентская конференция по правовому регулированию в области
борьбы с международным терроризмом и гармонизацией национальных законодательств".
На предстоящей встрече тема будет продолжена, и "мы сосредоточимся на выработке общих подходов к противодействию терроризму в информационной сфере", сказал Миронов.
На этом заседании Ассоциации европейских сенаторов поднимался вопрос "об исключении
возможностей для противоправных действий с развитием информтехнологий".
www.narodru.ru
СТАТЬИ, АНАЛИТИКА
15.04.0808:07
Может ли сертификация гарантировать безопасность?
В последнее время у специалистов появилось много вопросов о международном стандарте ISO 27001.
Глядя на ситуацию с ISO 9000 в России, многие делают вывод, что сертификация "не работает" и якобы ISO 27001 не нужен. Хотелось бы внести ясность и разобраться с этим вопросом.
К сожалению, в настоящее время есть много примеров, когда сертификация по стандартам действительно "не работает". Особенно печальная картина сложилась как раз среди стандартов качества,
например, ISO 9000. Основная причина такой ситуации - появление бесчисленного количества мелких
учреждений, осуществляющих схемы добровольной сертификации, которые очень сложно отследить.
Часто небольшие компании грубо нарушают кодекс аудитора - сами оказывают консалтинговые услуги
и сами же проводят сертификацию.
В этой части интересен опыт международных аудиторских компаний по проверке внутреннего контроля, отвечающего требованиям закона Сарбэйнса – Оксли (SOX), цель которого – повысить доверие
инвесторов к процедуре финансовой отчетности публично котируемых на американских фондовых
биржах компаний, установив меры контроля для обеспечения конфиденциальности и целостности финансовых данных.
ISO27001
Международный стандарт BS ISO/IEC 27001:2005 описывает требования, необходимые для проведения сертификации систем управления информационной безопасностью. Методологические аспекты,
связанные с построением и жизненным циклом систем управления информационной безопасностью,
содержатся в международных стандартах ISO/IEC 27002 (ранее ISO/EC 17799), ISO/IEC 27003-27034,
13335. Стандарты охватывают руководства по внедрению таких систем, их анализ и контроль, управление рисками и инцидентами, непрерывность бизнеса, реализацию организационных и технических
мер контроля, измерение эффективности и метрики.
44
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
В части аудита данных систем рекомендуется использовать стандарты ISO/IEC 19011 и ISO/IEC Guide
62. В России, по данным реестра форума российских пользователей систем управления информационной безопасностью, на настоящий момент сертифицировано десять компаний, в странах СНГ - пять.
Согласно международной практике, даже несмотря на то, что основным финансовым аудитором является определенная компания, она вынуждена согласиться на реализацию требований SOX другим финансовым аудитором, по сути - его конкурентом. Это на практике реализует не только принцип разделения функций аудитор-консультант, но и обеспечивает дополнительный контроль.
Каждое предприятие, намеревающееся сертифицироваться в ближайшее время, должно понимать, что
от правильного выбора аудитора зависит доверие к сертификату и сертифицированной компании. Вне
зависимости от цели - будь то привлечение дополнительных иностранных инвестиций, IPO, слияние с
иностранной компанией, повышение своего рейтингового индекса - необходимо четко представлять,
что за рубежом есть определенное доверие только к немногим ведущим фирмам, которые и обеспечивают большинство сертификационных аудитов. При этом эти компании жестко контролируются вышестоящими, аккредитующими органами, например, UKAS (United Kingdom Accreditation Service). Они регулярно проводят выборочный аудит сертифицированных компаний и могут отозвать аккредитацию
для аудитора вне зависимости от ее статуса.
Официальная схема сертификации предусматривает различные механизмы контроля. Существует руководство, помогающее осуществлять контроль компетентности и качества работы консультантов по
стандартам (Guidelines for the selection of quality management system consultants and use of their services), международные требования к органам по сертификации и самой сертификации по ISO (Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems). Кроме всего прочего, схемой сертификации предусмотрено наличие аккредитованных учебных центров (например, по ISO17001 в России - это Академия информационных систем), а также персональных сертификатов о прохождении обучения (и в некоторых случаях –
сдачи экзамена) на данных курсах.
Почему же не работает?
Разберем конкретную ситуацию. Допустим, некая компания проходит сертификацию. Против ожиданий,
после этого она не достигает улучшений качества. Одной из причин может стать отсутствие подтвержденных корректирующих действий по выявленным фактам. Другими словами, руководство компании
не восприняло результаты аудита всерьез и не исправило внутренние проблемы с организацией контроля качества. Это может быть связано с тем, что предоставленная аудитором информация, возможно, не нашла практической реализации в улучшении продукта/услуги. Действительно, если имеется
четкая связь того, что выявленные факты по анализу удовлетворенности потребителей не соответствуют поставленным на данный момент целям бизнеса компании, то почему на них необходимо тратить деньги? В данном случае эта информация может быть в дальнейшем использована для изменения целей, но не больше.
Есть два фактора, по которым косвенно судят об улучшениях услуг или продукции - мнение независимых рейтингов (различные тесты) и мнение самих потребителей, выраженное в виде спроса (или его
отсутствия) на продукцию. Если у компании появляются сомнения в работе созданной и сертифицированной системы управления, она может пожаловаться в орган по сертификации, а в дальнейшем, в
случае проблем с сертифицирующей компанией, в орган по аккредитации.
Это является одной из причин к более глубокому изучению аудитором сертифицируемой компании.
Нужно также помнить про моменты, связанные со зрелостью СУИБ, – чем больше времени компания
работает с СУИБ, тем точнее результаты ее работы, выше компетентность ее сотрудников и лучше
понимание, как СУИБ влияет на бизнес и потребителей.
Далее возникает вопрос доверия - доверяете ли вы аудиторской компании? Понятно, что всякого рода
карманные структуры не могут объективно гарантировать качество сертификации, только независимые
компании, которые существуют на рынке десятки лет, и имеют развитые функции самоконтроля и контроля со стороны аккредитующих структур, могут вызывать доверие.
Особенно это касается международных компаний, которым есть что терять и с чем сравнивать.
Информационное Агентство Связи
45
Информационная Безопасность, 08.04 - 21.04
· № 8 – 2008
Гарантирует ли безопасность?
В любом случае, какая бы сертификация или независимый аудит не был - по SOX, по VISA PCI или аттестация ФСТЭК, все это не может гарантировать непревзойденной и нерушимой безопасности, но,
тем не менее, обеспечивает элементарные функции контроля и выполнения известных требований перед регулирующими структурами.
Задача стандарта ISO 27001 и сертификации по нему - не гарантировать безопасность, а обеспечивать
работу над ошибками, готовиться к их наступлению (разрабатывать планы действий при их наступлении), по возможности предвидеть будущие проблемы (анализировать риски).
Основное внимание должно быть уделено именно контролю со стороны внешних аудиторов, поскольку
персонал организации может элементарно не выполнять заявленные требования, также как и неопытный консультант может допустить определенные ошибки. В таком случае аудиторы не должны допускать сертификации или отзывать/приостанавливать выданный сертификат.
Безопасность – это "процесс, а не цель": постоянно появляются новые угрозы безопасности, существуют социальные атаки (подкуп, шантаж), растет количество сложно обнаруживаемых злоумышленных действий инсайдеров. "Все течет, все изменяется",- говорили древние философы - это, в частности, применимо к понятию безопасность. Аудит и контроль позволяют обнаруживать мелкие изменения, крупные же, в свою очередь, должны контролироваться на этапе их одобрения руководством.
Кто прошел сертификацию
Согласно реестру сертификатов ISO/IEC 27001:2005 в СНГ, только в России за последние 2 года появилось девять сертифицированных компаний: CMA Small Systems AB, "Крок", Data Fort, РОСНО,
"Рутэния", "Лукойл-Информ", Luxsoft, "Межрегиональный ТранзитТелеком" (МТТ), "Ланит" и "ТрансТелеКом".
Это небольшое по сравнению с общемировыми показателями количество. Тот факт, что в списке в основном находятся ведущие игроки в своей отрасли – говорит о том, что процесс сертификации, видимо, отражает действительность зрелых организаций. Стоит также отметить, что все указанные компании были сертифицированы известными международными аудиторами.
Если проанализировать тенденцию, становится очевидным, что на сертификацию выходят в основном
компании, в которых годами складывалась корпоративная культура управления информационной безопасностью, что, по сути, отражается в виде признания данных успехов и сертификации. Не стоит забывать, что стандарт отражает так называемые “лучшие практики”, при этом уровень зрелости компании по вопросам информационной безопасности обычно складывается годами путем проб и ошибок.
Почему же у российских компаний для этого нет грамотных специалистов и понимания руководством
современных требований бизнеса?
Постепенно выгоду от сертификации и потребность в международных стандартах осознали наиболее
консервативные, но и наиболее заинтересованные в информационной безопасности предприятия – это
банковские и финансовые организации. В настоящий момент крупнейший российский банк - Сбербанк
России - получил сертификат по стандарту управления ИТ-сервисами ISO 20000, который включает в
себя также процесс управления информационной безопасностью в соответствии с ISO/IEC 27001:2005.
Недавно "АзияУниверсалБанк", в совет директоров которого входят Майкл Меред (бывший представитель МВФ в Киргизии), Боб Доул и Беннетт Джонстон (экс-сенаторы США), стал первым банком в СНГ,
получившим сертификат именно по информационной безопасности.
Процесс сертификации по международным стандартам систематически проверяется со стороны соответствующих регулирующих организаций. По неофициальным данным, недавно Россия прошла очередную проверку со стороны надзирающего органа по аккредитации - UKAS. И, видимо, учитывая усилия, которые демонстрируют российские компании на пути к международным стандартам, недавно в
России проходило заседание подкомитета ISO/IEC JTC1/SC27 ("Безопасность информационных технологий"), где обсуждались, в частности, вопросы развития стандартов ISO по информационной безопасности, и в том числе, стандарта ISO/IEC 27001:2005.
46
Информационное Агентство Связи
Информационная Безопасность, 08.04 - 21.04 · № 8 – 2008
В завершение хотелось бы сказать несколько слов о связи между сертификацией и бизнесом. Начнем
с того, что все работы по созданию СУИБ начинаются только после документирования в первую очередь бизнес-целей и уже после того - целей СУИБ. Достижение этих целей является смыслом процесса анализа со стороны руководства. Получение новых контрактов, выход на новые рынки, привлечение
инвестиций, повышение привлекательности при слиянии и продаже бизнеса, повышение рейтинга компании международными рейтинговыми агентствами – это только малая часть того, почему руководители компаний задумываются о создании СУИБ по международным стандартам и ее сертификации. Нужно отметить, что те компании на российском рынке, которые уже сертифицировались, не только имеют
четкие цели в этой части, но многие их уже достигли в той или иной мере.
Николай Федотов: Безопасность - предмет темный
Своим экспертным мнением с CNews поделился Николай Федотов, главный аналитик InfoWatch.
Не вполне ясно, чем подтверждается мнение, что сертификация "не работает". В отношении ISO-9001
об этом можно судить, например, по увеличению сбыта. А как померить улучшение информационной
безопасности? Ее влияние на финансовые показатели компании весьма опосредовано. Тем более что
безопасность, как известно, не приносит прибыль, а избавляет от убытков, да и то не всегда.
На наш взгляд, сертификация по 27001 приносит выгоды не столько самой сертифицированной компании, сколько ее менеджменту. В силу упомянутой особенности ИБ, трудно оценить эффективность
вложений в нее. Скажем, потратила компания кучу денег на организацию защиты, на соответствующее
оборудование и специалистов. Никаких значимых инцидентов не случилось. Защита эффективна? Или
просто повезло? У руководства компании всегда таится мысль: не зря ли мы тратим деньги на нашу
защиту? Может быть, она не работает? Может быть, мои безопасники просто вешают мне лапшу на
уши, выпрашивая деньги на свои высокотехнологичные игрушки, на свои мужские игры? Когда что-то
неприятное случится, и обнаружится, что наша защита не сработала, будет уже поздно. А как проверить? Устроить учебную тревогу?
www.cnews.ru
Информационное Агентство Связи
47
Применение радиомодемов "Интеграл 400"
в мониторинге объектов ЖКХ
Радиомодемы
«Интеграл 400»
Радиомодемы
«Интеграл 400»
ЖКХ
ПРЕДЛАГАЕТ
Для промышленных предприятий и ЖКХ компания НИРИТ (г. Москва) предлагает законченные
решения для реализации систем диспетчерского контроля и управления территориальнораспределенными сетями объектов жилищно-коммунального хозяйства. Мониторинг объектов ЖКХ
обеспечивается в радиосетях передачи данных (радиотелеметрии) на радиомодемах "Интеграл 400"
(Integral 400"), разработки ЗАО "НИРИТ" и производства ООО "НПФ "СИГМА-ИС".
Использование оборудования беспроводной телеметрии и управления (SCADA) с радиомодемами
в качестве транспортной среды позволяет создать интегрированную диспетчерскую систему, обеспечивающую диспетчеру непрерывный доступ к информации о состоянии обслуживаемых объектов, а
также возможность дистанционного управления объектами коммунального хозяйства города: датчики
охранно-пожарной сигнализации чердачных, подвальных и служебных помещений; объектов инфраструктуры (либо резервирование существующих проводных линий к ответственным объектам); датчики температуры воды, воздуха, тепла; датчики давления воды, газа; датчики тока, напряжения в
электросетях; датчики расхода воды, газа, тепла; показания электронных счетчиков расхода воды,
газа, электрической и тепловой энергии; данные малых метеостанций и других устройств экологического мониторинга.
Контакты:
ЗАО "НИРИТ"
105082, г.Москва, ул. Бакунинская, д.74-76.
Телефон/Факс: +7 (495) 105-10-60
http: www.nirit.org
info@nirit.org
МОСКОВСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
СВЯЗИ И ИНФОРМАТИКИ
Лицензия Серия А № 166659 Регистрационный № 7542 от 5 сентября 2006 г.
Государственная аккредитация Серия АА № 000259
Регистрационный № 0253 от 27 июля 2006 г.
БИЗНЕС-ОБРАЗОВАНИЕ
ДЛЯ РУКОВОДИТЕЛЕЙ И СПЕЦИАЛИСТОВ ОТРАСЛИ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ
Факультет повышения квалификации и переподготовки
(ФПКП) МТУСИ реализует образовательные программы:
МВА-ИНФОКОМ - эксклюзивная программа профессиональной переподготовки менеджеров высшей квалификации «Мастер делового администрирования/ Master of Business
Administration (MBA): Управление компаниями в инфокоммуникациях».
Специализации:
 Стратегический менеджмент в инфокоммуникациях
 Стратегический маркетинг в инфокоммуникациях
 Корпоративное управление финансами в инфокоммуникациях
 Управление человеческими ресурсами в инфокоммуникациях
 Управление организациями почтовой связи
 Информационная безопасность в инфокоммуникациях
 Управление инновациями
Срок обучения – 2 года. Выдается Государственный диплом МВА с присвоением дополнительной квалификации «Мастер делового администрирования».
ВТОРОЕ ВЫСШЕЕ ОБРАЗОВАНИЕ
в сокращенные сроки по специально-
стям:
080502 – Экономика и управление на предприятии (связь)
080109 – Бухгалтерский учет, анализ и аудит
Специализация специальности 080502 - Электронный бизнес
Срок обучения - 3 года (по субботам). Выдается Государственный диплом с присвоением квалификации специалиста: «экономист-менеджер», «экономист» соответственно.
ЗАРУБЕЖНЫЕ ОБРАЗОВАТЕЛЬНЫЕ ПРОГРАММЫ -
различные виды стажировок в крупнейших концернах и компаниях мира (DeutsheTelekom, Siemens-Nokia,
Alcatel-Lucent, Ericsson, Italtel, Huawei и др.).
Высокое качество обучения на ФПКП обеспечивается актуальностью образовательных программ,
использованием современных технологий, профессионализмом профессорско-преподавательского состава МТУСИ, привлечением к процессу обучения отраслевых специалистов-практиков и преподавателей ведущих ВУЗов Москвы.
Обучение платное. Возможно размещение в гостинице ИПК МТУСИ.
Прием документов и собеседование по адресу: 123995, Москва, МТУСИ, ул. Народного
Ополчения, 32, ауд. 209, ФПКП
Прием заявок на обучение и дополнительная информация по телефонам:
(499) 192-84-50, (499) 192-84-94,
http: ipk.mtuci2.ru, e-mail: fpk@mtuci2.ru
Download