Главная Написать письмо Twitter Facebook RSS Новости



Портативные устройства сегодня являются повседневными спутниками любого человека. Постоянная миниатюризация, а также современные концепции развития гаджетов (например, увеличение диагонали экрана), способствуют тому, что любые негативные воздействия приводят к серьезным повреждениям или выходу аппарата из строя. Особенно это касается так называемых статусных гаджетов, которые практически не обладают какими-либо средствами обеспечения физической безопасности.

Владельцы техники зачастую не уделяют большого внимания данному аспекту безопасности, в лучшем случае используя средства защиты от механических повреждений, идущие в комплекте с устройством. Между тем создание аксессуаров для физической защиты мобильных устройств давно стало прибыльной отраслью, предлагающей самые разнообразные решения данной задачи.

Большинство производителей мобильных устройств выпускают фирменные аксессуары, специально разработанные под конкретные модели. Они спроектированы с учетом особенностей конструкции аппарата и изготовлены из высококачественных материалов. Дизайн таких аксессуаров гармонично дополняет устройство. Также на выпуске чехлов и другой атрибутики специализируются сторонние производители.

Рассмотрим типы защитных чехлов для мобильных устройств.
Силиконовые чехлы защищают аппарат от царапин и серьезных механических воздействий. Они обладают небольшой толщиной, пластичностью и малым весом. Из недостатков стоит отметить быстрое загрязнение и нарушение формы аксессуара со временем.

Пластиковые чехлы обладают большей жесткостью и толщиной, что обеспечивает лучшую защиту от физических воздействий. Такие аксессуары отличаются широким разнообразием и доступностью, но могут ощутимо увеличивать габариты устройства.... Далее
Раздел: Информационная безопасность | Комментарии



Компания ThreatMetrix, разработчик облачных решений для защиты от киберпреступности, проанализировала атаки, которым за последние пять лет подвергались ее корпоративные клиенты. В результате был составлен список угроз, с которыми чаще всего придется сталкиваться организациям в ближайшее время.

1. Атаки на мобильные устройства
Вредоносные программные средства неуклонно эволюционируют. На сегодняшний день атаки на смартфоны под управлением Android стали уже чем-то обыкновенным. По мнению главного директора по технологиям ThreatMetrix Андреаса Баумхофа (Andreas Baumhof), теперь опасность нависла не только над открытыми платформами, но и над такими защищенными, как iOS компании Apple. «Проблема iOS в том, что она слишком хорошо защищена – не только от хакеров, но и от тех, кто занимается обеспечением информационной безопасности. Apple не дает нам разрабатывать средства защиты для iPhone, так что, когда злоумышленники найдут уязвимости этого устройства, мы будем бессильны. Начнется страшная неразбериха!» – рассказывает Баумхоф.... Далее
Раздел: Информационная безопасность | Комментарии



В наше время практически невозможно найти офис, не подключенный к Интернету. Доступ к Сети есть даже у небольших фирм, занимающихся производством табуреток или ухватов (далеко от высоких технологий, казалось бы). О компаниях, профессионально занимающихся сбором информации или тем более разработкой программного обеспечения, и говорить нечего – широкий канал в Интернете становится вещью, самой собой разумеющейся.

В то же время постоянная «связь с миром» не только способствует развитию фирм, но подчас и вредит им, ведь далеко не все сотрудники расходуют свое рабочее время непосредственно на выполнение заданий. Нецелевое использование Интернет-ресурсов стало настоящей головной болью для предприятий. Если раньше служащие болтали по рабочим телефонам, то теперь предпочитают обмениться текстовыми сообщениями, открытками и сидеть в социальных сетях. Согласно результатам исследований более 40% активности пользователей в Интернете не имеет даже отдаленного отношения к их рабочему процессу.

Стремясь обеспечить как можно б?льшую продуктивность подчиненных и максимально возможную отдачу от инструментов, выделяемых компанией (в данном случае это связь с Интернетом), руководство любой организации вынуждено вести мониторинг и ограничение действий пользователей в Интернете. Средство для этого разработано давным-давно – это фильтрующий сервер. Выделенный компьютер со специальным программным обеспечением включается между каналом в Интернете и локальной сетью организации и следит за активностью пользователей.... Далее
Раздел: Информационная безопасность | Комментарии



Развитие способов распространения компьютерных вирусов и другого вредоносного программного обеспечения неразрывно связано с развитием способов передачи информации в целом, и число вирусов и частота атак в сети постоянно растут. Согласно данным отчета «Лаборатории Касперского» в третьем квартале 2011 г. были отражены 226 116 594 атаки, проводившиеся с интернет-ресурсов, размещенных в разных странах мира. Всего в данных инцидентах были зафиксированы 107 413 уникальных модификаций вредоносных и потенциально нежелательных программ. А в начале этого года, вслед за самостоятельно запускаемыми с зараженных веб-сайтов вирусами, появилась разновидность, распространяемая через электронную почту.

Немецкая компания eleven, специализирующаяся на средствах защиты электронной почты, сообщила о новом почтовом вирусе, который классифицируется как особо опасный. Метод заражения этим вирусом состоит в том, что сразу при открытии тела письма вредоносная программа автоматически загружается на компьютер пользователя без его ведома, подобно загрузке вируса с зараженного веб-сайта (так называемые «drive-by загрузки»). По аналогии со своим прототипом вирус уже получил название «drive-by emails» (самозапускаемые почтовые сообщения).

Опасность нового вируса заключается именно в его автоматической загрузке, поскольку раньше для заражения компьютера пользователю требовалось открыть вложение или нажать на ссылку в теле письма.

Вирус распространяется с помощью HTML-сообщений, содержащих скрипт, который загружает на компьютер жертвы вредоносный файл. Настройки интернет-безопасности, установленные на компьютере, против вируса не срабатывают, поскольку сами сообщения не заражены.... Далее
Раздел: Информационная безопасность | Комментарии



В этом году известное американское издание Info Security Products Guide присудило престижную награду «Технологии будущего сегодня» (Tomorrow`s Technology Today Award) сразу двум решениям компании Security Innovation. Изобретенный еще в 90-е годы алгоритм асимметричного шифрования NTRU был признан лучшим в категории «Криптография», а криптографический пакет CyaSSL+NTRU стал победителем в категории «Шифрование на мобильных устройствах».

NTRU
Алгоритм асимметричного шифрования NTRU, название которого является сокращением от английского «N-th degree truncated polynomial ring» – n-разрядное усеченное кольцо полиномов, основан на принципиально другой математической модели, чем его ближайшие конкуренты криптографический алгоритм RSA (буквенная аббревиатура от фамилий создателей Rivest, Shamir и Adleman) и криптосистемы на эллиптических кривых ECC (Elliptic Curve cryptography). NTRU использует решетчатую конструкцию, которая потенциально лучше противостоит компьютерным атакам с использованием квантовых компьютеров.

В отличие от алгоритма RSA, появившегося в 70-е годы, NTRU не получил широкого распространения сразу, поскольку был несовершенен – требовалось повысить устойчивость и производительность этого шифра. Теперь, когда все недостатки исправлены, функционал NTRU был представлен на конференциях Crypto, Eurocrypt и RSA Conference, а его высокая скорость работы подтверждается специалистами RSA Labs и независимыми исследованиями.... Далее
Раздел: Информационная безопасность | Комментарии (2)



В последний год тема утечки информации как никогда популярна в обществе. Стоит вспомнить, сколько шуму наделал пресловутый сайт Wikileaks. Но часто в качестве причин утечек называют хакерские атаки и значительно реже упоминают внутренние угрозы, например, действия инсайдеров – сотрудников пострадавшей организации, сливавших конфиденциальные сведения конкурентам.

Свои или чужие?
Безусловно, действия хакеров становятся все более изощренными. Теперь их цели – не мелкое хулиганство, а крупная нажива. Проникая в систему, хакеры крадут ту информацию, за которую можно гарантированно получить деньги. Чаще всего это персональные данные – логины и пароли для доступа к электронной почте, ICQ и веб-сервисам, аккаунты социальных сетей. В худшем случае – это номера банковских карт и данные для доступа к системам интернет-банкинга. И гораздо меньше их интересует информация, представляющая коммерческую тайну компании – финансовые отчеты, бизнес-планы и пр.

Хакеры используют самые разнообразные методы для проникновения в систему – SQL-инъекции на сайтах, письма с троянскими программами, фишинг и т.д. Известны и более изощренные комбинации, когда, например, хакер выдал себя за администратора сайта компании-разработчика онлайн-игр, получив тем самым доступ к внутренним ресурсам и конфиденциальной информации. Не стоит забывать и о незащищенных Wi-Fi-сетях, которые гарантированно привлекут злоумышленника.

Защититься от подобных атак можно, установив прежде всего антивирусные решения, средства контроля интернет-трафика. Также важно, чтобы сотрудники компании имели хотя бы общее представление о правилах безопасности при работе в Интернете.... Далее
Раздел: Информационная безопасность | Комментарии



Хакеры – настоящий кошмар для администраторов, служб безопасности и даже для ФБР. Эксперты отмечают, что их нападения в последнее время становятся все более частыми. И это неудивительно, учитывая прогресс, непрерывно происходящий в мире технологий. Вспомним самые яркие атаки первой половины 2011 г.

1. Взлом серверов канадского правительства

В феврале 2011 г. с китайских серверов была совершена беспрецедентная кибератака на канадские правительственные компьютерные системы. Под удар попали компьютерные сети двух ключевых для экономики страны ведомств – Министерства финансов и Казначейства. В результате хакеры получили доступ к засекреченным федеральным документам, а пострадавшие подразделения оказались отрезанными от интернета.

Следует отметить, что до этого события эксперты неоднократно предупреждали правительство Канады о недостаточной защищенности его компьютерных систем.

2. «Обвал» Sony

Серия атак на сервисы компании Sony началась в апреле. В результате действий хакеров произошел «обвал» игровых ресурсов Online Entertainment, PlayStation Network и медиасервиса Qriocity. В результате взломщикам удалось получить доступ к персональной информации более 100 млн пользователей, которые предоставляли свои данные при регистрации на сайте. По словам представителей корпорации, речь идет об именах, фамилиях, адресах, электронной почте и датах рождения.

В связи с инцидентом Sony подверглась жесткой критике как за недостаточную защиту своей системы, так и за промедление с признанием факта нападения на базы данных. С момента атаки до появления официального сообщения о ней со стороны корпорации прошла почти неделя. Sony оправдала свою нерасторопность желанием детально проверить информацию и защитить пользователей от необдуманных действий.... Далее
Раздел: Информационная безопасность | Комментарии



Обеспечение безопасности данных сегодня является одной из приоритетных задач для многих коммерческих и государственных организаций. Даже одна утечка информации может принести серьезные финансовые убытки бизнесмену, а чиновника и вовсе лишить должности. Однако, осознавая ценность конфиденциальных данных и проблематику их утечки, не каждый может грамотно, а главное, эффективно выстроить барьер безопасности вокруг своей информации. Собственно о том, как защитить свои данные от утечки и пойдет речь дальше.

Для решения проблем информационной безопасности существуют специализированные средства, например DLP-системы (от англ. Data Leak Prevention). Данные системы позволяют контролировать информационные потоки компании, передаваемые посредством электронной почты, веб-браузеров, интернет-мессенджеров, Skype, внешних носителей (USB/CD/DVD) и т.д. DLP-системы анализируют потоковые данные, выходящие за черту защищаемой информационной зоны. При обнаружении в информационном потоке конфиденциальных данных срабатывает компонентная система, и передача данных блокируется. Однако внедрение DLP-системы на предприятии – удовольствие недешевое, поэтому некоторые руководители вынуждены отказываться от него. Но что делать, если защищать корпоративные данные нужно, а средств на внедрение полноценной DLP-системы нет?

В этом случае многие компании предпочитают выстраивать информационную безопасность своими силами. Однако стоит понимать, что качество и эффективность собственноручно выстроенной системы ощутимо отличаются от того, что могут предложить специализированные средства. Тем не менее наличие хоть какой-нибудь системы защиты данных на предприятии лучше, чем ее полное отсутствие.... Далее
Раздел: Информационная безопасность | Комментарии



Защитное программное обеспечение современных компьютеров – антивирусы, файрволы, антишпионы, антиспамовые решения, системы обнаружения вторжений и т.д. – выполняет задачи любой даже самой высокой сложности, но всеми этими высокотехнологичными решениями управлять гораздо легче, нежели людьми. Каким бы сложным ни было программное обеспечение, любой специалист из области информационной безопасности с легкостью подтвердит, что самое слабое звено в любой защитной системе – это человеческий фактор.

В последние годы во многих странах получил распространение социальный инжиниринг, т.е. метод управления действиями человека без использования технических средств, основанный на использовании человеческих слабостей. Объяснение сущности социального инжиниринга и, в частности, таких его разновидностей, как гипноз и нейролингвистическое программирование (НЛП), достойно отдельной статьи, самое главное, что ключом к пониманию уязвимости человеческого фактора, является взаимодействие между сознанием и подсознанием. Люди верят в то, что принимают решения осознанно, но НЛП и гипноз уже давно продемонстрировали силу подсознания, а исследования последних лет подтвердили, что подсознательное принятие решений опережает сознательное порой на 10 секунд.

На этом основаны технологии, позволяющие манипулировать людьми, чтобы заставить их выполнить определенные действия и тем самым раскрыть конфиденциальную информацию. Рассмотрим, как такие методы могут быть использованы для взлома облачных систем.

Примеры несанкционированного доступа к данным... Далее
Раздел: Информационная безопасность | Комментарии



В последнее время все большее число сотрудников корпораций стали использовать на своем рабочем месте и для работы вне офиса собственные телефоны, смартфоны, ноутбуки и т.д. Согласно исследованиям австралийской компании Unisys Asia Pasific Business (UAPB) 97% сотрудников пользуются в офисе хотя бы одной «нештатной» технологией.

Администраторы корпоративных информационных систем не успевают отслеживать появление все новых и новых гаджетов и вносить своевременные изменения в требования к информационной безопасности.

Часто администрация компаний не имеет точного представления о том, в каких случаях и какими гаджетами пользуются их сотрудники. Так, в частности, опрос сотрудников ряда фирм показал, что 80% из них пользуются IP-телефонией, тогда как в администрации компаний считали, что этот процент составляет только 55%. Смартфонами в офисе пользуются 25%, по данным администрации только 13%.

Опросы также показали, что существует значительное расхождение в точках зрения сотрудников и администрации по вопросу использования всевозможных личных устройств:
• 63% сотрудников утверждали, что им разрешено пользоваться личными устройствами в офисе, тогда как 51% работодателей полагали, что существует запрет на подобную работу.
• 56% сотрудников считали, что они могут хранить свою личную информацию в корпоративной сети. 44% работодателей считают, что это запрещено.
• 40% сотрудников утверждают, что им разрешено скачивать видео в собственных целях. Но только 25% работодателей согласились с такой точкой зрения.

Статистика опроса показала: у сотрудников нет четкого представления о своих правах и возможностях, а работодатели не знают, что их сотрудники делают правомерно, а что может нанести ущерб компании и должно быть запрещено.... Далее
Раздел: Информационная безопасность | Комментарии


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.