Главная Написать письмо Twitter Facebook RSS Новости



В наше время практически невозможно найти офис, не подключенный к Интернету. Доступ к Сети есть даже у небольших фирм, занимающихся производством табуреток или ухватов (далеко от высоких технологий, казалось бы). О компаниях, профессионально занимающихся сбором информации или тем более разработкой программного обеспечения, и говорить нечего – широкий канал в Интернете становится вещью, самой собой разумеющейся.

В то же время постоянная «связь с миром» не только способствует развитию фирм, но подчас и вредит им, ведь далеко не все сотрудники расходуют свое рабочее время непосредственно на выполнение заданий. Нецелевое использование Интернет-ресурсов стало настоящей головной болью для предприятий. Если раньше служащие болтали по рабочим телефонам, то теперь предпочитают обмениться текстовыми сообщениями, открытками и сидеть в социальных сетях. Согласно результатам исследований более 40% активности пользователей в Интернете не имеет даже отдаленного отношения к их рабочему процессу.

Стремясь обеспечить как можно б?льшую продуктивность подчиненных и максимально возможную отдачу от инструментов, выделяемых компанией (в данном случае это связь с Интернетом), руководство любой организации вынуждено вести мониторинг и ограничение действий пользователей в Интернете. Средство для этого разработано давным-давно – это фильтрующий сервер. Выделенный компьютер со специальным программным обеспечением включается между каналом в Интернете и локальной сетью организации и следит за активностью пользователей.... Далее
Раздел: Информационная безопасность | Комментарии



Развитие способов распространения компьютерных вирусов и другого вредоносного программного обеспечения неразрывно связано с развитием способов передачи информации в целом, и число вирусов и частота атак в сети постоянно растут. Согласно данным отчета «Лаборатории Касперского» в третьем квартале 2011 г. были отражены 226 116 594 атаки, проводившиеся с интернет-ресурсов, размещенных в разных странах мира. Всего в данных инцидентах были зафиксированы 107 413 уникальных модификаций вредоносных и потенциально нежелательных программ. А в начале этого года, вслед за самостоятельно запускаемыми с зараженных веб-сайтов вирусами, появилась разновидность, распространяемая через электронную почту.

Немецкая компания eleven, специализирующаяся на средствах защиты электронной почты, сообщила о новом почтовом вирусе, который классифицируется как особо опасный. Метод заражения этим вирусом состоит в том, что сразу при открытии тела письма вредоносная программа автоматически загружается на компьютер пользователя без его ведома, подобно загрузке вируса с зараженного веб-сайта (так называемые «drive-by загрузки»). По аналогии со своим прототипом вирус уже получил название «drive-by emails» (самозапускаемые почтовые сообщения).

Опасность нового вируса заключается именно в его автоматической загрузке, поскольку раньше для заражения компьютера пользователю требовалось открыть вложение или нажать на ссылку в теле письма.

Вирус распространяется с помощью HTML-сообщений, содержащих скрипт, который загружает на компьютер жертвы вредоносный файл. Настройки интернет-безопасности, установленные на компьютере, против вируса не срабатывают, поскольку сами сообщения не заражены.... Далее
Раздел: Информационная безопасность | Комментарии



Унести с рабочего места яркий блокнот, набор цветных скрепок или красивую кружку – подобные соблазны испытывали многие работники офисов. Хуже, когда о пропаже личных вещей начинают заявлять другие сотрудники. Тут уже речь идет не только о материальном, но и о моральном вреде коллективу, когда на глазах рушится доверие, а рабочая обстановка накаляется до предела.

Вирус мелкого воровства поразил офисы всего мира. Легче всего офисные воришки признаются в грехах на интернет-форумах, где охотно рассказывают о выносе с рабочих мест казенных канцтоваров, картин, растений, чая, кофе, мыла и даже туалетной бумаги. При увольнении редкий сотрудник не прихватит с собой калькулятор или хотя бы пару ручек.

Бороться с офисным воровством нужно целенаправленно и жестко, поскольку безобидные, на первый взгляд, пропажи в результате оборачиваются для компаний серьезными затратами, а лояльное отношение к любителям казенного имущества провоцирует нарушителей на более серьезные преступления. Оставив «на память» пару предметов с работы, клептоман не побоится заглянуть в личные сумки и столы коллег, откуда вскоре могут начать пропадать кошельки и телефоны.

Портрет вора
Что делать? Для начала необходимо разобраться, с кем мы имеем дело. Традиционно принято говорить о четырех типах офисных воров:

– случайные воры – сотрудники, ворующие редко, никогда не планирующие свои кражи, забирающие домой из офиса то, что плохо лежит на месте;

– сотрудники, незаконно использующие офисное имущество (сканнер, факс, принтер, телефон и т.п.) в личных целях;

– систематические воры – сотрудники, действующие регулярно, намеренно и получающие от этого значимую для них прибыль;... Далее
Раздел: Предотвращение воровства | Комментарии



В этом году известное американское издание Info Security Products Guide присудило престижную награду «Технологии будущего сегодня» (Tomorrow`s Technology Today Award) сразу двум решениям компании Security Innovation. Изобретенный еще в 90-е годы алгоритм асимметричного шифрования NTRU был признан лучшим в категории «Криптография», а криптографический пакет CyaSSL+NTRU стал победителем в категории «Шифрование на мобильных устройствах».

NTRU
Алгоритм асимметричного шифрования NTRU, название которого является сокращением от английского «N-th degree truncated polynomial ring» – n-разрядное усеченное кольцо полиномов, основан на принципиально другой математической модели, чем его ближайшие конкуренты криптографический алгоритм RSA (буквенная аббревиатура от фамилий создателей Rivest, Shamir и Adleman) и криптосистемы на эллиптических кривых ECC (Elliptic Curve cryptography). NTRU использует решетчатую конструкцию, которая потенциально лучше противостоит компьютерным атакам с использованием квантовых компьютеров.

В отличие от алгоритма RSA, появившегося в 70-е годы, NTRU не получил широкого распространения сразу, поскольку был несовершенен – требовалось повысить устойчивость и производительность этого шифра. Теперь, когда все недостатки исправлены, функционал NTRU был представлен на конференциях Crypto, Eurocrypt и RSA Conference, а его высокая скорость работы подтверждается специалистами RSA Labs и независимыми исследованиями.... Далее
Раздел: Информационная безопасность | Комментарии (2)



В последний год тема утечки информации как никогда популярна в обществе. Стоит вспомнить, сколько шуму наделал пресловутый сайт Wikileaks. Но часто в качестве причин утечек называют хакерские атаки и значительно реже упоминают внутренние угрозы, например, действия инсайдеров – сотрудников пострадавшей организации, сливавших конфиденциальные сведения конкурентам.

Свои или чужие?
Безусловно, действия хакеров становятся все более изощренными. Теперь их цели – не мелкое хулиганство, а крупная нажива. Проникая в систему, хакеры крадут ту информацию, за которую можно гарантированно получить деньги. Чаще всего это персональные данные – логины и пароли для доступа к электронной почте, ICQ и веб-сервисам, аккаунты социальных сетей. В худшем случае – это номера банковских карт и данные для доступа к системам интернет-банкинга. И гораздо меньше их интересует информация, представляющая коммерческую тайну компании – финансовые отчеты, бизнес-планы и пр.

Хакеры используют самые разнообразные методы для проникновения в систему – SQL-инъекции на сайтах, письма с троянскими программами, фишинг и т.д. Известны и более изощренные комбинации, когда, например, хакер выдал себя за администратора сайта компании-разработчика онлайн-игр, получив тем самым доступ к внутренним ресурсам и конфиденциальной информации. Не стоит забывать и о незащищенных Wi-Fi-сетях, которые гарантированно привлекут злоумышленника.

Защититься от подобных атак можно, установив прежде всего антивирусные решения, средства контроля интернет-трафика. Также важно, чтобы сотрудники компании имели хотя бы общее представление о правилах безопасности при работе в Интернете.... Далее
Раздел: Информационная безопасность | Комментарии



Благодаря внедрению NFC-технологии в ближайшие пару лет мобильный телефон может стать основой нового поколения систем управления контролем доступа. NFC (Near Field Communication) — технология беспроводной высокочастотной связи (13,56 Мгц ), которая делает возможным обмен данными между устройствами, находящимися на расстоянии не более 10 см.

На прошедшем в этом году в Барселоне конгрессе Mobile World Congress крупнейшие мировые операторы связи анонсировали свое намерение коммерциализировать сервисы на базе NFC-технологии уже к 2012 г. По мнению аналитиков Gartner, состояние развития NFC-технологии в настоящее время находится на стадии масштабных пилотных испытаний.

Одним из наиболее значимых пилотных проектов стал эксперимент по организации контроля доступа в шведском отеле «Кларион» (Стокгольм). Цель проекта – проверить, как отнесутся к новинке гости и служащие отеля. В эксперименте добровольно участвовало 27 гостей отеля. Порядок работы был следующий. Каждому участнику эксперимента выдавался телефон Samsung S5230, оснащенный технологией NFC. После бронирования и оплаты номера система ASSA ABLOY Mobile Keys генерировала цифровой ключ и по закрытому каналу сотовой связи передавала их доверенному сервис-менеджеру (Trusted Service Manager), структуре третьей стороны, которой доверяют все сервис-провайдеры. Затем ключи в зашифрованном виде загружались на SIM-карту гостя. Получив цифровые ключи на свой мобильный, гости могли уже не проходить традиционную процедуру регистрации при заселении в отель, а сразу следовать в свой номер, попасть в который можно было, всего лишь приложив мобильный телефон к считывателю. При выходе из номера с мобильным телефоном, дверь автоматически закрывалась.... Далее
Раздел: Системы управления контролем доступа | Комментарии



Агрессивное поведение в современном мире – явление обыденное. Психологи регулярно говорят о том, что люди стали более раздражительными и нетерпимыми к окружающим, и призывают контролировать свой гнев. Неудивительно, что и лица, решающиеся на противозаконные действия, в большинстве своем стали чаще прибегать к насилию и жестким действиям по отношению к другим людям.

Среди причин агрессивного поведения исследователи называют бешеный темп современной жизни, некомфортные условия (плохая экология, транспортные проблемы, погодные факторы и т.п.), материальную нестабильность и неуверенность в завтрашнем дне. Очевидно, что мировой финансовый кризис в немалой степени способствовал росту агрессии среди населения. Тем не менее часть ученых настаивает на том, что агрессия является врожденным, генетически запрограммированным задатком, и никакие положительные изменения в социальной среде не способны предотвратить ее проявления, разве что немного снизить.

Преступники, которым, в отличие от законопослушных граждан, и без того присущи антиобщественные поступки и мотивации, эмоционально-волевые деформации и негативные социальные интересы, в условиях современного мира все чаще решаются на самые жесткие меры, порой шокирующие криминалистов и других экспертов. Согласно исследованию Национальной федерации розничной торговли США (National Retail Federation, NRF) сегодня около 13% организованных нападений на торговые предприятия сопровождаются насилием. Причем речь идет о более агрессивном поведении грабителей и их готовности подвергать серьезному риску как работников, так и клиентов торговой точки.... Далее
Раздел: Предотвращение воровства | Комментарии



Хакеры – настоящий кошмар для администраторов, служб безопасности и даже для ФБР. Эксперты отмечают, что их нападения в последнее время становятся все более частыми. И это неудивительно, учитывая прогресс, непрерывно происходящий в мире технологий. Вспомним самые яркие атаки первой половины 2011 г.

1. Взлом серверов канадского правительства

В феврале 2011 г. с китайских серверов была совершена беспрецедентная кибератака на канадские правительственные компьютерные системы. Под удар попали компьютерные сети двух ключевых для экономики страны ведомств – Министерства финансов и Казначейства. В результате хакеры получили доступ к засекреченным федеральным документам, а пострадавшие подразделения оказались отрезанными от интернета.

Следует отметить, что до этого события эксперты неоднократно предупреждали правительство Канады о недостаточной защищенности его компьютерных систем.

2. «Обвал» Sony

Серия атак на сервисы компании Sony началась в апреле. В результате действий хакеров произошел «обвал» игровых ресурсов Online Entertainment, PlayStation Network и медиасервиса Qriocity. В результате взломщикам удалось получить доступ к персональной информации более 100 млн пользователей, которые предоставляли свои данные при регистрации на сайте. По словам представителей корпорации, речь идет об именах, фамилиях, адресах, электронной почте и датах рождения.

В связи с инцидентом Sony подверглась жесткой критике как за недостаточную защиту своей системы, так и за промедление с признанием факта нападения на базы данных. С момента атаки до появления официального сообщения о ней со стороны корпорации прошла почти неделя. Sony оправдала свою нерасторопность желанием детально проверить информацию и защитить пользователей от необдуманных действий.... Далее
Раздел: Информационная безопасность | Комментарии



Полиграф, или детектор лжи – один из самых противоречивых инструментов исследования человека. Одни предлагают сделать проверку на нем обязательной для госслужащих, другие считают его применение проявлением некомпетентности, приводя примеры, когда опрашиваемым удавалось обмануть аппаратуру, а невиновные привлекались к ответственности.

От шаманства к технике
Как бы там ни было, но обязательным условием успешной работы полиграфа является профессионализм и беспристрастность проводящего опрос, ведь его конечные результаты в любом случае будут субъективны. Если обратиться к истории, то можно увидеть, что прообразы детектора лжи представляли собой некие способы, при помощи которых проверялась реакция человека на те или иные высказывания. Руководили этим процессом, как правило, наиболее мудрые члены сообщества – вожди, старейшины, шаманы. В Древнем Китае в рот подозреваемому клалась горсть рисовой муки, которая должна была через некоторое время пропитаться слюной. Считалось, что от страха разоблачения у человека останавливалось слюноотделение. Рис сухой – значит, подсудимый обманывает.

В Древней Индии подозреваемому назывались слова, связанные с деталями преступления, а он должен был отвечать на них первым пришедшим на ум словом, тихо ударяя ногой в гонг. Существовало мнение, что, слыша слова, вызывающие волнение, подсудимый совершал более сильный удар. В Африке подозреваемые передавали друг другу птичье яйцо с нежной скорлупой. Тот, кто случайно раздавливал его, признавался виновным.... Далее
Раздел: Расследования | Комментарии



Защищай чужое как свое
В США граждан, предоставивших официальным органам информацию о готовящемся или уже совершенном мошенничестве, называют «whistleblowers» (англ. дующие в свисток – прим. ред.). Сам механизм, благодаря которому становится возможным взаимодействие осведомленных инсайдеров и государства, именуется «кви там» (qui tam). Это аббревиатура латинской фразы «qui tam pro domino rege quam pro se ipso in hac parte sequitur», которую на русский язык можно перевести как «преследующий в суде интересы власти, словно свои собственные».

По закону «дующим в свисток» (или информатором) может стать любой гражданин страны, обладающий сведениями о мошенничестве, направленном против правительства США, даже если в результате данной незаконной деятельности лично он не несет убытка. Подав иск, в случае удачного исхода дела, подразумевающего штрафные выплаты со стороны обвиняемого, информатор может рассчитывать на премирование в размере 15–30% от полученной государством суммы.

Поданное заявление обретает официальный статус и рассматривается как иск от пострадавшей стороны. В результате правительство получает реальный инструмент противодействия мошенничеству, а благодаря вовремя предоставленной инсайдерской информации, удается вычислить нарушения, связанные, например, с программами, финансирующимися из государственного бюджета (медицинскими, военными и т.д.).

Если поданное заявление не вызывает интереса у вышестоящих инстанций, информатор имеет право вновь обратиться в суд – уже от своего собственного лица. История знает случаи, когда подобные дела, затеянные правдоискателями-одиночками, имели удачный исход. Если преступление все же удалось раскрыть, подавший заявление может рассчитывать на более высокую премию (25–30%).... Далее
Раздел: Организация безопасности | Комментарии


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.