Начало
Обучение
Методология
Литература
Аналитика
Контакты







Новости

31.12.2015. Tor Project запускает программу вознаграждений за обнаружение уязвимостей

 >>


29.12.2015. ASUS и AdBlock объявили войну назойливой интернет-рекламе

Производитель электроники ASUS и разработчик блокировщика интернет-рекламы AdBlock заключили соглашение, согласно которому последний с 2016 года будет... >>


29.12.2015. В СЕТЬ УТЕКЛИ ДАННЫЕ 191 МЛН АМЕРИКАНСКИХ ИЗБИРАТЕЛЕЙ

На этот раз «улов» эксперта составляют более 300 Гб личных данных американских избирателей. >>


29.12.2015. Мошенники распространяют троян Spy Banker через Facebook и Twitter

 >>


29.12.2015. Исследователь заявил об уязвимости в системе охраны резиденции Путина

 >>


29.12.2015. Adobe выпустила экстренный патч для критических уязвимостей в Flash Player

Одна из уязвимостей в настоящее время активно эксплуатируется в целевых атаках. >>


29.12.2015. Обзор инцидентов безопасности за прошлую неделю

 >>


22.12.2015. Через «дырку» в железе Juniper можно читать VPN-трафик

ФБР инициировало расследование обстоятельств появления в межсетевых экранах американской компании Juniper Networks бэкдора >>


22.12.2015. Раскрыты подробности уязвимости в Outlook

Уязвимость в механизме песочницы позволяет злоумышленнику выполнить произвольный код. >>


22.12.2015. Конгресс США принял резонансный закон о кибербезопасности

В окончательной редакции закона практически нет норм, обеспечивающих защиту персональных данных. >>


18.12.2015. Обнаружены критические уязвимости в Juniper ScreenOS

Проблемы позволяют получить доступ к устройству с правами администратора и расшифровать VPN-трафик. >>


18.12.2015. «Лаборатория Касперского» договорилась о сотрудничестве с Zhongguo Wangan в сфере кибербезопасности

"Лаборатория Касперского" и китайская компания Zhongguo Wangan подписали в Учжэне соглашение о сотрудничестве в сфере кибербезопасности... >>


18.12.2015. Базы данных MongoDB лежат в публичном доступе

Исследователь Джон Матерли (John Matherly), создатель Shodan, поисковой системы для подключенных к Интернету устройств, уже нашел в публичном доступе 35... >>


08.12.2015. ФОНД ЭЛЕКТРОННЫХ РУБЕЖЕЙ УЧРЕДИЛ СОБСТВЕННУЮ ПРОГРАММУ ВОЗНАГРАЖДЕНИЙ ЗА УЯЗВИМОСТИ

Некоммерческая организация Фонд электронных рубежей (The Electronic Frontier Foundation, EFF) официально объявила о запуске собственной bug bounty программы... >>


08.12.2015. MCAFEE SECURITY MANAGER СОДЕРЖИТ ОПАСНЫЙ БАГ

3 декабря 2015 года компания McAfee, без лишнего шума, представила бюллетень безопасности SB10137. Документ рассказывает о серьезной проблеме в Enterprise Security... >>


08.12.2015. Готовимся распроститься с Flash

Если единодушие вообще когда-либо возможно в ИБ-сообществе, то яркий пример тому — негативное отношение к Adobe Flash Player... >>


04.12.2015. Казахстан собирается контролировать и прослушивать весь HTTPS-трафик

Начиная с 1 января 2016 года, правительство Казахстана собирается прослушивать весь пользовательский трафик, включая зашифрованные HTTPS-соединения... >>


04.12.2015. Треть россиян не защищает свои онлайн-платежи

Покупки в интернете — это приятно и недорого, особенно в «Чёрную пятницу». А ещё это опасно >>


04.12.2015. Ноутбуки Apple назвали самыми надежными

MacBook от Apple являются самыми надежными ноутбуками на рынке. >>


27.11.2015. Microsoft прекращает поддержку Internet Explorer

Обновления безопасности продолжит получать только версия IE 11. >>


27.11.2015. Брешь в VPN ставит под угрозу пользователей BitTorrent

Уязвимость позволяет выявить реальный IP-адрес жертвы. >>


27.11.2015. Эксперты прогнозируют рост атак на iOS-устройства в 2016 году

По мнению специалистов, атаки будут комбинированными. >>


13.11.2015. Покупатели не боятся платежного мошенничества во время распродаж — исследование

Результаты ежегодного исследования TransUnion под названием «Кража личных данных во время праздничных распродаж» показали, что осведомленность населения... >>


13.11.2015. Корпоративные сети уязвимы к атакам на привилегированные аккаунты

Взлом 40% Windows-хостов может привести к полной компрометации. >>


13.11.2015. Microsoft выпустила первое крупное обновление для Windows 10

Microsoft выпустила первое крупное обновление операционной системы Windows 10. >>


12.11.2015. Государству необходимо подкорректировать свои отношения с бизнесом в IT-сфере

 >>


12.11.2015. Обнаружен новый вариант трояна XcodeGhost

 >>


12.11.2015. Хакер использовал Android-троян для хищения средств

 >>


23.10.2015. Суд ЕС приравнял биткоин к традиционным валютам

Теперь биткоин на территории ЕС может выступать средством платежа наравне с другими валютами >>


23.10.2015. Facebook позволит найти любую из 2 трлн записей пользователей

Крупнейшая в мире соцсеть усовершенствовала поиск по содержимому записей пользователей. >>


23.10.2015. Российские ученые анонсировали самый быстрый способ передачи информации

Изобретение – это сверхбыстрый фотонный переключатель, работающий на кремниевых наноструктурах. >>


15.10.2015. В Киеве эксперты обсудят вопросы противодействия киберпреступности

21-22 октября в Киеве пройдет VIII Восточно-европейская конференция по противодействию мошенничеству и киберпреступности >>


15.10.2015. Уязвимость в ACARS позволяет взламывать самолеты

Директор одного из крупнейших европейских авиационных агентств в минувший четверг предупреждает об уязвимости, позволяющей злоумышленникам... >>


15.10.2015. В Украине запустили онлайн-магазин госстандартов и инструкций

В Украине заработал специфический онлайн-магазин: там выставлены на продажу государственные стандарты, сертификаты и инструкции... >>


29.09.2015. В официальной Android-прошивке обнаружено вредоносное ПО

Вредоносное ПО присутствует на устройстве в качестве предустановленного приложения. >>


29.09.2015. DDoS-атаки — отличное прикрытие для APT-атак и незаметных взломов систем

В начале 2015 года число DDoS-атак увеличилось на 34%, а их мощность выросла на 52%. >>


29.09.2015. Правительство США сделало 5221 запросов пользовательских данных в Yahoo! в первом полугодии 2015 года

На этой неделе компания Yahoo! сообщила, что в течение первой половины 2015 года правительственные учреждения Соединенных Штатов отправили в Yahoo... >>


24.09.2015. Facebook усиливает криптозащиту сообщений

Соцсеть Facebook объявила об обеспечении более высокого уровня защиты писем, отправляемых на личную электронную почту пользователей... >>


24.09.2015. В России готов новый Linux для военных

Основанная на ядре Linux новая защищенная российская ОС «Заря» прошла аттестацию регуляторов и готова к использованию в силовых ведомствах... >>


24.09.2015. Microsoft тайком загружает файлы Windows 10 пользователям Windows 7 и 8. Как с этим бороться?

Как стало известно, компания Microsoft с помощью службы обновлений загружает установочные файлы даже на те компьютеры с Windows 7 и 8, обладатели которых... >>


17.09.2015. Уязвимость в Android 5.0 позволяет обойти парольную защиту

Злоумышленник может обойти экран блокировки, введя слишком длинный пароль. >>


17.09.2015. Исследователи научились красть пароль пользователя, отследив движения его "умных" часов при печати

Команда исследователей из университета Иллинойса представила метод, который позволяет украсть пароль от компьютера пользователя с помощью его... >>


17.09.2015. WordPress патчит уязвимости в движке платформы

На днях состоялся релиз версии WordPress 4.3.1, содержащей патчи для трех уязвимостей, две из которых были обнаружены исследователями из Check Point Software Technologi... >>


15.09.2015. Изображения PNG можно использовать для осуществления DoS-атаки

 >>


15.09.2015. Модифицированный банковский троян Dyre намного сложнее обнаружить и удалить

 >>


15.09.2015. Опасный банковский троян CoreBot

 >>


11.09.2015. "ВКонтакте" будут удалять нецензурные комментарии автоматически при публикации

Все удаленные фильтром записи будут помещаться в новую вкладку "Журнал событий" в настройках страницы >>


11.09.2015. Как запретить Windows 10 следить за пользователем

В Windows 10 встроен кейлоггер, который осуществляет тотальную слежку за человеком >>


11.09.2015. Кибервымогатели шантажирут банки и корпорации DDoS-атаками и требуют выкуп в биткоинах

Ряд крупных британских корпораций и учреждений, такие как банк Lloyds, сообщили о увеличении количества DDoS-атак с последующим вымогательством откупа... >>


11.08.2015. Китайские хакеры читали личную переписку американских чиновников с 2010 года

С 2010 года китайские хакеры имели доступ к личной электронной почте высокопоставленных чиновников из администрации президента США Барака Обамы... >>


11.08.2015. Поддельный Роскомнадзор начал рассылать «письма счастья»

Ряд операторов персональных данных сегодня сообщили о массовой рассылке сообщений якобы от Роскомнадзора с требованием заблокировать обрабатываемые... >>


11.08.2015. Google решила сменить название

Google объявила о неожиданной реорганизации: будет создана новая холдинговая компания Alphabet Inc. >>


27.07.2015. Политические кибер-атаки против Украины

 >>


27.07.2015. gwern опубликовал 1,6 ТБ данных, касающихся деятельности в «Темной паутине»

 >>


21.07.2015. В США задумались, как защитить от дронов тайну личной жизни

Правозащитники не уверены в том, что чиновникам по силам решить проблемы сохранения конфиденциальности при использовании беспилотных летательных... >>


21.07.2015. POS-зловреды и ANDROMEDA: новый симбиоз

Эксперты Trend Micro предупреждают об интернет-кампании, нацеленной на распространение нового PoS-зловреда с помощью ботов Andromeda... >>


21.07.2015. В Рунете используют котиков и собачек для мошенничества

Злоумышленники публикуют слезливые посты в соцсетях — распознать обман можно, если следовать рекомендациям >>


17.07.2015. Что чаще всего покупают с мобильного?

Тенденция рассчитываться за товары с помощью мобильного стремительно развивается >>


17.07.2015. Microsoft оставила без антивируса пользователей Windows XP

Microsoft прекратила поддержку антивирусных продуктов в Windows XP. >>


17.07.2015. Эксперты показали метод атаки на RC4, снижающий время на расшифровку cookie-файлов

Сфера применения атак не ограничивается только перехватом и расшифровкой cookie-файлов. >>


14.07.2015. Google скрытно сохраняет фото пользователей в «облаке»

Пугающая функция обнаружена в приложении Google Photos — оно отсылает фотографии в Сеть, даже если его удалили >>


14.07.2015. GOOGLE ЗАДЕЙСТВУЕТ ИИ ДЛЯ БОРЬБЫ СО СПАМОМ

Корпорация Google похвасталась результатами на поприще борьбы с нежелательной корреспонденцией >>


14.07.2015. Украинцы покупают в интернете чаще, чем поляки и румыны — Google

Google опубликовал исследование, посвященное поведению пользователей из разных стран в онлайн-среде. >>


09.07.2015. Убытки от кибератак на энергосистемы США могут достигнуть $1 трлн.

Если хакеры взломают энергосистему США, то страховая отрасль может понести убытки в размере около $21 млрд, говорится в отчете британских экспертов... >>


09.07.2015. В результате взлома hacking team обнаружена 0day в adobe flash

Сразу несколько антивирусных компаний сообщили об обнаружении опасной, работающей 0day-уязвимости в Adobe Flash Player... >>


09.07.2015. «Закон о забвении» в России принят: что изменилось после 3-го чтения

Поправки в Федеральный закон от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации", которые получили неофициальное... >>


24.06.2015. Хакеры используют услугу восстановления пароля для получения доступа к почте пользователя

 >>


24.06.2015. Хакеры задержали 1400 пассажиров в варшавском аэропорту

Около 1400 пассажиров польской авиакомпании LOT не смогли вылететь в воскресенье из-за атаки хакеров на наземные компьютерные системы международного... >>


24.06.2015. В почте Gmail появилась возможность "отозвать" отправленное письмо

Компания Google добавила в почтовый сервис Gmail функцию отмены отправки письма. >>


24.06.2015. Армия США заплатила миллионы долларов, чтобы не переходить на Windows 10

Microsoft продолжает заключать контракты на поддержку Windows XP >>


24.06.2015. XII-я Международной конференции по информационной безопасности «Securitatea Informationala...

 >>


19.06.2015. В IOS и OS X обнаружен ряд 0-day уязвимостей

Специалисты из Университета Индианы и Технологического института Джорджии опубликовали отчет о ряде 0-day уязвимостей в Apple iOS и OS X... >>


19.06.2015. Используемый спецслужбами инструмент для шпионажа содержит серьезные уязвимости

Эксплуатация брешей позволяет выполнить произвольный код и получить доступ к важным данным. >>


19.06.2015. Городские видеокамеры могут стать орудием злоумышленников

Подключившись к сети передачи данных, киберпреступники могут легко манипулировать видеоинформацией в своих интересах... >>


16.06.2015. В iOS 9 будут 2FA и шестизначные пароли

В каждом новом релизе iOS Apple улучшает безопасность мобильной операционной системы, добавляя новые функции, защитные меры против эксплойтов и устраняя... >>


16.06.2015. Китайские хакеры обходят защиту Tor и VPN

По данным исследователей безопасности из AlienVault, китайские хакеры нашли способ обхода защиты популярных инструментов анонимизации >>


16.06.2015. ВМС США просит сообщать об уязвимостях нулевого дня

Известно, что АНБ занимается покупкой уязвимостей нулевого дня, которые держит в секрете и использует для шпионажа... >>


12.06.2015. В Беларуси хакеров — похитителей денег предлагается судить с 14 лет

В Беларуси предлагается судить за хищения, которые совершаются с помощью компьютерной техники, с 14 лет. >>


12.06.2015. Баг в iOS Mail позволяет собирать пароли пользователей

Серьёзную уязвимость в стандартном почтовом приложении Mail в операционной системе iOS 8.3 можно легко эксплуатировать для демонстрации жертве реалистичного... >>


12.06.2015. В немецком парламенте не могут удалить трояны

Возможно, в локальной сети Бундестага придётся заменить всё программное обеспечение и компьютерное оборудование... >>


09.06.2015. Ошибка в Skype позволяет дистанционно вызывать сбой в приложении на компьютере собеседника

 >>


04.06.2015. В Донецкой области СБУ раскрыла схему финансирования боевиков

 >>


05.06.2015. 99% пользователей готовы продавать информацию о себе в интернете

В результате проведения глобального исследования, компания Microsoft выяснила, что 99,6% интернет-пользователей готовы продавать информацию о себе... >>


05.06.2015. Эксперт: Безопасность баз данных – это ночной кошмар

Отвечающие за безопасность компаний специалисты считают, что защита баз данных является обязанностью их администраторов, а администраторы уверены... >>


05.06.2015. Крупная атака на госслужбу США: враг получил 4 МЛН ID

Власти США признали факт внешнего проникновения в компьютерную сеть службы управления персоналом США (U.S. Office of Personnel Management, OPM... >>


04.06.2015. Проблемы подготовки специалистов в сфере информационных технологий

 >>


04.06.2015. В Донецкой области Служба безопасности Украины (СБУ) 21-23 мая раскрыла схему финансирования...

 >>


02.06.2015. Идентификация личности по реакции мозга на слова

Мозг по-разному реагирует на объекты и может выдать тебя, отразив уникальный отпечаток мозговых волн по реакции на слова >>


02.06.2015. Google будет блокировать излишне широкие полномочия приложений Android

Долгое время чрезмерно свободные разрешения мобильных приложений были проблемой безопасности и защиты конфиденциальности, особенно для тех... >>


02.06.2015. СМИ: отсутствие интернета в КНДР не позволило США атаковать ее ядерные объекты

В 2010 году США начали секретную кампанию по саботажу северокорейской ядерной программы, роль главного «оружия» в которой была отведена вредоносному... >>


29.05.2015. Защитные продукты нужны большинству компаний "для галочки"

Специалисты в области IT-безопасности рассказали, почему современные продукты для защиты компаний не работают на 100%... >>


29.05.2015. Обнаружен хакерский веб-инструмент для подмены адресов DNS в маршрутизаторе жертвы

Французский исследователь Kafeine обнаружил эксплойт-пак, предназначенный для определения типа маршрутизатора жертвы и смены настроек DNS... >>


29.05.2015. Интернет-червь Moose поражает сетевые устройства на базе Linux

Исследователи из компании ESET опубликовали результаты анализа нового вредоносного ПО Moose, поражающего различные типы портативных сетевых устройств... >>


26.05.2015. Apple добавил двухфакторную аутентификацию в App Store

Apple обновила магазин приложений App Store, добавив в версии 3.3 поддержку двухфакторной аутентификации. >>


26.05.2015. В ближайшее десятилетие компьютеры научатся думать как люди

Профессор Джеффри Хинтон (Geoff Hinton) пообещал, что в ближайшее десятилетие компьютеры научатся мыслить по-человечески, и в том числе флиртовать... >>


26.05.2015. Пароли заменит история просмотров?

Индийские и американские ученые разработали систему аутентификации, которая заменит пароли. >>


22.05.2015. Уязвимость в драйвере KCodes NetUSB ставит под удар миллионы домашних маршрутизаторов

В драйвере NetUSB выявлена критическая уязвимость (CVE-2015-3036), позволяющая выполнить свой код с правами ядра через отправку специально оформленного... >>


22.05.2015. Спецслужбы США планировали заразить смартфоны шпионским вирусом?

Агентство национальной безопасности США планировало заражать смартфоны вирусной шпионской программой, перехватывая интернет-трафик онлайн... >>


22.05.2015. Почему секретные вопросы — плохая идея, по мнению Google

Использование секретных вопросов для доступа к паролям — ужасная идея, говорится новом документе Google. >>


19.05.2015. «Доктор Веб»: установщик нежелательных приложений угрожает пользователям Mac

Специалисты «Доктор Веб» обнаружили на платформе Mac программу, предназначенную для «тихой» установки нежелательного ПО >>


19.05.2015. Google обрушила цены на «облако» и представила новый тип виртуальной машины

Google на 30% снизил цену на аренду своей виртуальной машины Micro и на 5-20% на другие типы виртуальных машин. Помимо этого, компания представила виртуальную... >>


19.05.2015. Исследование: Закрытие пиратских ресурсов практически бесполезно

Результаты исследования европейских специалистов показали, что закрытие сайтов — сомнительный способ борьбы с пиратством... >>


15.05.2015. В Microsoft определились с вариантами Windows 10

Новая операционная система выйдет в нескольких вариантах — для потребителей, для корпоративных пользователей и для образовательных учреждений... >>


15.05.2015. Выявляем подозрительную активность мозга у сотрудников

Как известно, львиная доля утечек данных, инцидентов в области компьютерной безопасности происходит из-за целенаправленной инсайдерской работы... >>


15.05.2015. Уязвимости в драйвере ozwpan, позволяющие удалённо вызвать крах ядра Linux

В поставляемом в составе ядра Linux драйвере ozwpan выявлено пять уязвимостей >>


08.05.2015. Прогноз экспертов: через 8 лет интернет ждут серьезные проблемы

Уже к 2023 году существующие линии передачи интернет-трафика не смогут справиться с нагрузкой, в результате чего под угрозой окажется само существование... >>


08.05.2015. Поисковый трафик с мобильных устройств опережает количество запросов с ПК

Гаджеты наконец стали не вспомогательным, а основным средством для работы. >>


08.05.2015. Пользователи в Европе и Китае меняют смартфоны с ОС Android на iPhone

Выпуск на рынок последних моделей айфонов помог компании Apple занять значительную долю рынка смартфонов в Европе и Китае... >>


28.04.2015. Полугодовалые младенцы в США оказались активными пользователями гаджетов

В США более трети младенцев начинает пользоваться смартфонами и планшетами еще до того, как научатся ходить и говорить, а к годовалому возрасту... >>


28.04.2015. Android-смартфоны позволяют клонировать отпечатки пальцев

На конференции RSA2015, специалисты FireEye Labs рассказали о множественных уязвимостях сопровождающих применение отпечатков пальцев для аутентификации... >>


28.04.2015. Facebook добавил функцию видеозвонков в Messenger

В мессенджере Facebook появились бесплатные видеозвонки. >>


24.04.2015. Лаборатория для анализа данных системы здравоохранения появится в Москве

Наработки лаборатории помогут прогнозировать всплески заболеваемости, сравнивать эффективность различных способов лечения, определять группы... >>


24.04.2015. Пентагон принял стратегию кибербезопасности

Нижняя палата парламента США приняла два новых закона, которые относятся к информационной безопасности >>


24.04.2015. Google запустила в США сервис беспроводного доступа в интернет Project Fi

Американская компания Google в среду, 22 марта, анонсировала на рынке США новый беспроводной сервис доступа к интернету для смартфонов... >>


17.04.2015. В США создали «вечную» видеокамеру

Американские ученые представили видеокамеру, способную работать неограниченно долгое время без электричества и батарей >>


17.04.2015. Украинцы за год увеличили количество покупок в интернете на 65%

Растут не только продажи, но и сумма среднего чека >>


17.04.2015. Банкоматы ждет облачная революция

Американская технологическая компания NCR предлагает проект модернизации банкоматов. >>


10.04.2015. YouTube предлагает откупиться от рекламы

В информационной рассылке компания Google сообщила своим партнерам о предстоящем запуске платных услуг видео-сервиса YouTube... >>


10.04.2015. Военные США создают «вечный компьютер», который будет обновлять себя сам

Агентство DARPA анонсировало проект по разработке вычислительной системы, способной работать и взаимодействовать с данными не менее 100 лет без обновления... >>


10.04.2015. Цукерберг пообещал бесплатный интернет странам Латинской Америки Ведомости

Создатель крупнейшей социальной сети Facebook Марк Цукерберг продолжает развивать свой новый проект Internet.org — мобильного приложения, предоставляющего... >>


31.03.2015. IP-телефоны Cisco SPA300/500 уязвимы к удалённой прослушке

Популярные IP-телефоны Cisco серий SPA300 и SPA500, как выяснилось, уязвимы к удалённой прослушке. >>


31.03.2015. Смартфон отслеживает твоё местоположение каждые три минуты

Не секрет, что смартфоны очень любят регистрировать текущее местоположение пользователя. Вопрос в том, как часто они это делают... >>


31.03.2015. 5 советов безопасности в интернете от Google

Джастин Шу, инженер систем безопасности браузера Google Chrome, предлагает интернет-пользователям 5 простых способов защиты своих данных в сети... >>


27.03.2015. ИБ-эксперт обнаружил ошибку в программном интерфейсе Instagram

Ошибка позволяет злоумышленнику рассылать ссылки на учетные записи в Instagram, содержащие файлы, инфицированные вредоносным ПО... >>


27.03.2015. Microsoft начала активное тестирование веб-версии Skype

Microsoft активизировала тестирование веб-версии Skype (Skype for Web). >>


27.03.2015. DDoS-атаки стали втрое мощнее

Мощность DDoS-атак в четвёртом квартале 2014 года увеличилась в 3,47 раза до 4,36 млн пакетов в секунду >>


20.03.2015. Австрия, Голландия и Эстония не боятся хакеров

Международная организация BSA опубликовала отчёт о компьютерной «боеготовности» 28 стран Евросоюза и их способности противостоять кибератакам... >>


20.03.2015. Microsoft откажет пиратам в бесплатной лицензии на Windows 10

Владельцы контрафактных Windows 7 и Windows 8 смогут загрузить обновление системы до Windows 10 с серверов Microsoft, но они не получат лицензию на эту систему... >>


20.03.2015. Мошенники придумали новый способ получения доступа к кредитной карте

Как только вы думаете, что знаете как обезопасить свои финансы и личные данные, и откуда ждать угрозу, мошенники придумывают все новые и новые способы... >>


16.03.2015. Facebook продаст данные об отзывах пользователей сторонним компаниям

Facebook будет предоставлять агрегированную информацию о пользователях другим компаниям, которые таким образом будут получать отзывы на свою продукцию... >>


16.03.2015. Skype удаляет ссылки при переписке пользователей

Судя по всему, последняя версия клиента блокирует различные URL по какому-то загадочному алгоритму. >>


11.03.2015. Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей... >>


11.03.2015. Пользователей ВКонтакте на Android атаковал опасный вирус

Зловред крадет деньги у владельцев устройств, подписывая их на платные сервисы >>


11.03.2015. На Москву приходится почти 40% доходов российского интернет-бизнеса

Здесь высокие заработки и высокий уровень проникновения интернета >>


06.03.2015. Как устранить слабые места в информационной войне против Украины

 >>


04.03.2015. Mozilla выпустит 64-битную версию Firefox в мае

64-битные операционные системы прочно вошли в нашу жизнь. >>


04.03.2015. Эксперты предупреждают о всплеске активности нового вируса для Android

Компания AdaptiveMobile, которая работает на рынке защиты от мобильных угроз, заявила о всплеске активности вируса для Android, получившего название Gazon... >>


04.03.2015. Отпечатки пальцев в 3D — новое достижение в сфере безопасности

Сканирование отпечатков пальцев уже нельзя назвать нетрадиционным способом идентификации человека. >>


26.02.2015. Оперативная обстановка на фронтах информационной войны

 >>


24.02.2015. Сбой в ПО для подушек безопасности привёл к отзыву 62 тыс. Range Rover

Североамериканский офис Jaguar Land Rover объявил об отзыве нескольких десятков тысяч автомобилей из-за проблем с подушками безопасности... >>


24.02.2015. PayPal ведет войну с кибермошенничеством

В последнее время кибербезопасность стала ключевым вопросом в сфере платежей и коммерции. >>


24.02.2015. Сноуден назвал три причины не считать его русским шпионом

Ночью с 23 на 24 февраля Эдвард Сноуден и журналисты Лара Пойтрас и Гленн Гринвальд ответили на вопросы пользователей Reddit... >>


23.02.2015. На Украине запустят телеканал Ukrainian Tomorrow

 >>


19.02.2015. Хакеры создают "Украинские кибервойска" для противодействия информационной войне

 >>


16.02.2015. «Лаборатория Касперского» рассказала о новом уровне киберограблений банков

Деятельность киберпреступников из банды Carbanak затронула около 100 банков, платежных систем и других финансовых организаций почти из 30 стран >>


16.02.2015. PayPal начал закрывать сайты-двойники

Платежная система PayPal уже несколько лет служит мишенью для мошенников, которые регистрируют доменные имена, имитирующие настоящие домены или... >>


16.02.2015. Четверть фишинговых атак направлена на платежные реквизиты

В прошлом году 28,8% фишинговых атак были направлены на кражу финансовых данных пользователей (по сравнению с 22,2% в 2013... >>


12.02.2015. Виртуальное пространство Молдовы находится под угрозой новых явлений

 >>


10.02.2015. Поддержка Microsoft Windows Server 2003 заканчивается в июне

С момента запуска первой серверной операционной системы Windows Server 2003 прошло 12 лет. За это время кардинально изменились стандарты, сферы и масштабы... >>


10.02.2015. Хакеры атакуют около 30 000 веб-сайтов предприятий в сутки

Прошлый год ознаменовался рядом громких краж финансовой информации у крупных компаний и банков, однако исследования показывают, что больше всего... >>


10.02.2015. У спецслужб есть продвинутый поисковик по сайтам Tor

Агентство DARPA рассекретило информацию о поисковой системе Memex по сайтам Невидимой сети (Deep Web). Поисковик разработан для нужд спецслужб... >>


06.02.2015. Интернет-барон Росс Ульбрихт сел навсегда

Окружной суд Нью-Йорка признал Росса Уильяма Ульбрихта основателем подпольного интернет-магазина Silk Road по продаже наркотиков и оружия и приговорил... >>


06.02.2015. Twitter: Из-за iOS 8 мы потеряли четыре миллиона пользователей

Руководители Twitter заявили, что за прошедший квартал социальная сеть после выхода операционной системы Apple iOS 8 потеряла четыре миллиона пользовател... >>


06.02.2015. Украина поднялась на 16 позиций в рейтинге инновационных стран

Украина поднялась на с 49 на 33 место в рейтинге самых инновационных стран мира "The Global Innovation Index" >>


03.02.2015. Искусственный интеллект не уничтожит мир, но может забрать вашу работу

Дискуссии об искусственном интеллекте и его возможной роли или модели поведения в этом мире не утихают. >>


03.02.2015. Google согласился изменить политику конфиденциальности

Компания согласилась лучше информировать пользователей о том, какие персональные данные собираются, как они хранятся и как используются >>


03.02.2015. Камера видеонаблюдения из старого смартфона

Старому смартфону или планшету тоже можно найти полезное применение. Например, использовать его как камеру видеонаблюдения... >>


30.01.2015. Канадские банки могут стать мишенью для нового варианта трояна Zeus

Новый вирус инфицирует web-систему с целью похищения паролей и имен пользователей, номеров кредитных карт, социального страхования и водительских... >>


30.01.2015. Военные США собрались избавить человечество от паролей

США разрабатывают технологию, которая позволит мобильным устройствам и ПК узнавать авторизованных пользователей по особенностям их поведения... >>


30.01.2015. Украина входит в Топ-10 стран по количеству кибератак

Развитию хакерского бизнеса способствуют устаревшие законы, безработица и наличие в стране высокоскоростных каналов связи >>


29.01.2015. Январь 2015: Ботнет ZeroAccess скорее жив, чем мертв

В 2013 году он был обезврежен в результате совместной операции, проведенной правоохранительными органами нескольких стран Европы и США под руководством... >>


23.01.2015. Google станет мобильным оператором?

Авторитетное издание The Information, ссылаясь на собственные источники, сообщает о планах Google предоставлять клиентам услуги беспроводной связи в сотовых... >>


23.01.2015. Скандально известный владелец Megaupload запустил «убийцу Skype»

Создатель файлообменников Megaupload и Mega Ким Дотком запустил бета-версию «убийцы Skype» — сервиса видеозвонков со сквозным шифрованием... >>


23.01.2015. Стеганография через Siri

«Персонального помощника» Siri можно использовать для скрытой передачи информации от злоумышленника к вредоносной программе, установленной на... >>


20.01.2015. В Китае жилые дома напечатали на 3D-принтере

В промышленном парке в китайской провинции Цзянсу (Jiangsu) открылась выставка жилых домов, созданных с помощью 3D-принтера... >>


20.01.2015. Взлом автомобильного «жучка» Snapshot от страховой компании

Страховые компании всё чаще предлагают автовладельцам сэкономить на страховке, установив на автомобиль следящее устройство... >>


20.01.2015. Кибервойна не за горами – пророчество Сноудена

Очередная порция документов, предоставленных немецкому журналу Der Spiegel Эдвардом Сноуденом, свидетельствует о планах АНБ более масштабных... >>


13.01.2015. Стало известно, какое специальное ПО применяют в ФБР, ЦРУ и АНБ

До сих пор приходилось лишь гадать, чем именно занимается поставщик программных решений для АНБ, ФБР, ЦРУ и многих других ведомств и агентств США... >>


13.01.2015. Известные ученые и инвесторы предупредили об угрозах искусственного интеллекта

Они призывают уделять более пристальное внимание безопасности и общественной полезности разработок в этой области >>


13.01.2015. Аналитика: в Windows 10 подписка не появится, а обновление с Windows 8 будет бесплатным

Ожидается, что 21 января Microsoft представит в Рэмонде потребительскую предварительную версию платформы Windows 10. >>


08.01.2015. Буржуйка плюс инновации: Невидимая для тепловизоров печь греет, освещает, заряжает радиостанции и мобильные телефоны

Чудо-печи уже изготовляют на киевском предприятии института технической теплофизики НАН Украины. >>


08.01.2015. 5 самых нашумевших компьютерных эпидемий последних лет

 >>


06.01.2015. Компания Facebook приобрела стартап по разработке технологий распознавания речи Wit.ai

Социальная сеть Facebook объявила о приобретении стартапа, который занимается разработкой систем распознавания речи — Wit... >>


06.01.2015. Новая технология Ericsson позволяет LTE работать на частотах Wi-Fi

Сотовым операторам постоянно не хватает частот для сетей четвертого поколения, но, возможно, эти частоты находятся у них под самым носом... >>


06.01.2015. Skype дает возможности для тайной прослушки

Пользователь Skype, выполнив ряд нехитрых манипуляций, может установить прослушивание и наблюдение за абонентом, использующим устройство на Android... >>


26.11.2014. Украинские хакеры заблокировали более миллиона долларов на счетах боевиков

 >>


22.12.2014. Социальная сеть Facebook подверглась атаке нового вируса OMG

 >>


22.12.2014. Только 29% пострадавшим на онлайн-транзакциях в Сети вернули деньги

 >>


30.12.2014. Gmail оказался несовместим с «Великим китайским файерволом»

Почтовый сервис Gmail компании Google был заблокирован в Китае после нескольких месяцев работы с перебоями. >>


30.12.2014. Microsoft разрабатывает новый браузер Spartan

По неофициальной информации, компания Microsoft работает над новым браузером вместо Internet Explorer. >>


30.12.2014. AdBlock Plus: причина утечек памяти в Firefox и Chrome

Блокировщик рекламы AdBlock Plus — самое популярное расширение для браузеров Firefox и Chrome. >>


Последние новости.
В начало библиотеки

Стандарты и менеджмент проектов при управлении ИТ

Введение. Занимаясь повседневными делами, законно хочется ощущать причастность к чему-то большему. Учитывая интерес Сообщества ИТ-директоров к тематике цивилизованного будущего, в качестве введения некоторые соображения о социально-экономической роли ИТ. С середины XX века цивилизация переживает качественный скачок от индустриального общества к постиндустриальному. Данный скачок аналогичен переходу от аграрного общества к индустриальному в XVIII веке, поскольку аналогично изменяются формы экономических отношений, способы производства, появляются новые профессии и новые ценности. Характерной чертой эволюции экономики является повышение роли сферы услуг и нематериальных, духовных ценностей. Наиболее осязаемой, прагматичной и экономически значимой разновидностью данных ценностей является информация: знания, опыт, ноу-хау [1].

Анализ показывает, что если раньше валовой продукт состоял преимущественно из результатов материального производства, то сейчас в наиболее развитых странах данное производство составляет меньшую часть валового национального продукта. Экономика планеты с каждым годом постепенно перестает быть экономикой вещей и становится экономикой услуг и знаний [2]. Это относится как к созданию продукта, так и к его потреблению, а также к способам его хранения, доставки и продажи. В роли данного продукта всё чаще выступает собственно информация, точнее услуги по её предоставлению, распространению, передаче, обработке, хранению и защите. Но не только информация в чистом виде является объектом экономических отношений. В традиционном, материальном производстве непрерывно растет доля информационной составляющей. Имеется в виду как производство вспомогательных, с точки зрения информации, товаров и услуг, например, электронной техники, так и повышение уровня информатизации (как следствие автоматизации) производства любых традиционных товаров и услуг с целью получения конкурентных преимуществ на рынке. Таким образом, информационные технологии являются квинтэссенцией описанных тенденций и одновременно их двигателем.

Глобализация, обострение конкуренции и ускорение принятия решений обуславливают повышение требований к непрерывности бизнеса и конфиденциальности информации. Жесткие требования к ограничению сроков и ресурсов при внедрении информационных технологий обуславливают эффективность применения методов проектного управления и сетевого планирования, но данные методы недостаточно адаптированы для решения задач управления ИТ.

Ключевую роль в развитии и распространении практических методологий управления ИТ и информационной безопасностью играют международные стандарты. Наиболее распространенными международными практическими методологическими системами управления ИТ и безопасностью ИТ в настоящее время являются: система стандартов ISO, а также библиотека инфраструктуры информационных технологий ITIL и стандарт COBIT, неотъемлемые составляющие IT Governance, идеологии стратегического управления ИТ.

Стандарты ИТ. Прежде всего, стоит уточнить, что понятие западного стандарта отличается от привычных нам ГОСТов или ДСТУ. Западные стандарты носят более рекомендательный, необязательный характер, как это ни парадоксально. Например, в стандартах ISO часто употребляется глагол "should", который некорректно переводится как "должен". Правильный оттенок теряется. Не точно, но наиболее близко к смыслу слово "следует". В то время как слово "рекомендуется" – уже перебор, дальше по смыслу. Соответственно фраза перестраивается. Не "должен быть внедрен процесс", а "следует внедрить процесс". Другой пример, практический. При сертификации системы управления информационной безопасностью по ISO 27001, аудиторы проверяют наличие перечисленных в стандарте ISO 27002 средств управления. Но не страшно, если некоторые средства отсутствуют. Должны быть описаны причины их отсутствия. Полезный совет: такой причиной может быть экономическое обоснование, а если оно будет сопровождено ещё и анализом рисков, то аудит и сертификация вообще пройдут быстро и легко. Надо отметить, что на данном этапе целесообразно воспринимать западные стандарты не как нормативные, а как методологические системы. А коль скоро организация задумывается об экспорте/импорте или иностранных инвестициях, западные стандарты сослужат хорошую службу.

Внедрение западных стандартов традиционно считается сопряженным с высокими материальными затратами, при этом возникают трудности с измерением экономической эффективности. Аналогия: зачем тратить деньги на шуруповёрт и аккумуляторы к нему, если прекрасно работает вечная отвёртка? Кроме факторов привычек и накладных расходов заметную роль играет обесценивание, девальвация стандартов. Видятся такие причины данного явления, как языковая проблема, неверное понимание и декларативное использование стандартов. Анализ данных причин оставим желающим, поскольку автор имеет привычку сосредотачиваться на том, что работает, а не на том, что мешает.

Внедрение ITIL/CobiT в ряде торговых компаний в Украине даёт ощутимые результаты. В частности, благодаря разработке своими силами и внедрению ServiceDesk, сократилось на порядок число прямых звонков ИТ-директорам по поводу задержек выполнения заявок (на практике вместо этой длинной фразы применяется всего одно крепкое слово, начинающееся с "быстро"). Потерянные заявки сократились до нуля. Вместо электронной почты, где по прошествии времени и по увольнении сотрудников сложно бывает восстановить ход решения проблемы или определить изменения, все коммуникации по заявкам, кроме обсуждений, ведутся в системе ServiceDesk. Информационной безопасности ServiceDesk подарил ряд выгод, таких как эффективная работа системы санкционирования, сообщений об угрозах и нарушениях, регламентация оказываемых ИТ-услуг, то есть, предоставление только согласованного набора ИТ-услуг, без лишнего ПО или сервисов, зачастую несущего новые угрозы и проблемы с поддержкой.

Разделение поддержки согласно ITIL на 1-ю, 2-ю и 3-ю линии позволило предложить прогрессивный подход в мотивации ИТ-специалистов. Техники, операторы ServiceDesk и другой низкоквалифицированный персонал 1-й линии поддержки получает премию от количества выполненных заявок. Сотрудники 2-й и 3-й линий получают премии по окончании внедренных проектных задач и проектов.

Так же, как разделение поддержки на линии дает быстрый результат при повышении качества услуг, внедрение COBIT интуитивно, ещё до прочтения самого стандарта, началось с применения нескольких простых метрик, таких как время простоя, время реагирования на заявки в разрезах их критичности, время выполнения заявки, количество возвратов заявок на доработку, удовлетворенность инициатора заявки. Оценка качества и времени выполнения заявок их инициаторами учитывается в базе данных ServiceDesk и влияет на премию ИТ-специалистов, выполняющих поддержку инфраструктуры.

На 100 ПК сейчас приходится 2,6 чел. обслуживающего персонала, в том числе, системные администраторы, специалисты по ИБ, техники и операторы. Доля всего ИТ-персонала составляет 3,8 человека на 100 ПК, из которых 2,4 работают в центральном офисе, остальные в филиалах. Кроме обслуживающего персонала, ИТ-персонал включает также разработчиков ПО, аналитиков, телефонистов и начальников. При необходимости автор предоставит пропорции в разрезе ролей и зон ответственности персонала. При росте торговой сети за последние годы в 2 раза практически сохранила численность штата ИТ, при некотором улучшении качества обслуживания и сохранении общих удельных затрат на ИТ. Таким образом, мы почувствовали на себе, что ITIL, ISO и COBIT – это не мода, а реальные эффективные инструменты.

Стандарт CobiT. Одной из причин создания стандарта стала необходимость обоснования возрастающих затрат на ИТ. Стандарт базируется на концепции Стратегического управления ИТ (IT Governance), определяющей высокоуровневые инструменты для участия в управлении ИТ корпорации её высшего руководства, а не только руководителя ИТ-службы. С точки зрения методологии COBIT, информационная система строится исходя из требований бизнеса и условий жесткой экономии ресурсов, а также эффективного использования этих ресурсов. Основная идея COBIT состоит в том, что организация работы ИТ-департамента должна быть основана на отдельных процессах, а не на функциях. Общая модель использования ресурсов, ограничений и требований, разделенная на процессы, позволяет оптимизировать работу ИТ-департамента. Кроме того, такое разделение на процессы помогает четко распределить ответственность. С практической точки зрения стандарт COBIT является руководством по управлению инвестициями, оценке рисков и аудиту информационных систем.

Подпись: 
Рис. 1. Основной принцип структурной основы стандарта COBIT («куб COBIT»): ресурсы ИТ управляются процессами ИТ для достижения целей, удовлетворяющих процессам бизнеса.
Структура основного тела последней версии стандарта COBIT 4.1 представляет собой разбитую на 4 домена (вариация цикла PDCA) совокупность 34 основных процессов ИТ, каждый из которых в наглядной и удобной форме описывает связь данного процесса с ИТ- и бизнес-требованиями, определяет средства управления, входящую и исходящую информацию процесса, распределение ролей персонала, задействованные в процессе ресурсы, а также разноуровневые цели процесса и соответствующие им метрики результата и показатели производительности. Структура, навигация и графическое оформление делают стандарт исключительно удобным инструментом для практического использования как для управления ИТ, так и для аудита ИТ.

Стандарт COBIT и библиотека ITIL, находясь на разных уровнях абстракции, отлично дополняют друг друга. Международный успех их совместного использования привел к тому, что организация ISO в настоящее время ведет работу по гармонизации стандартов ISO с ITIL и COBIT, извлекая из последних наиболее ценный системный опыт.

Стандарт COBIT вобрал в себя опыт десятков других стандартов. Учитывая, что он, кроме прочего, использует принципы и методы PMBoK, а также подходы PRINCE2, наиболее распространенных стандартов проектного управления, являющегося основой всех наших инициатив по развитию, наши службы поддержки и информационной безопасности в стремлении повышения качества ИТ-услуг единодушно сделали ставку на COBIT.

Проектное управление в ИТ и ИБ. Организации, деятельность которых связана с открытием торговых и складских объектов, филиалов и региональных офисов, вынуждены применять проектное управление для минимизации сроков, бюджетов и рисков, связанных с местной инфраструктурной спецификой и т. п. С годами открытие новых объектов постепенно перестало быть уникальной задачей, и стало шаблонной, отработанной операцией. Данная операция включает сложное взаимодействие сотрудников и контрагентов, но всё-таки, в ней преобладают черты процедуры, а не проекта. По привычке такие задачи по-прежнему называются проектами. Тем не менее, опыт проектного управления при расширении оптово-розничной сети вообще и подходы к планированию, бюджетированию, коммуникациям в частности пригодились непосредственно в проектах разработки управлении инфраструктурой ИТ.

За последнее время был инициирован и выполнен ряд больших уникальных задач по оптимизации инфраструктуры ИТ, не связанных с открытиями объектов. Данные задачи можно назвать проектами в классическом понимании менеджмента проектов. В частности, изменение корпоративного стандарта антивируса, прокси-сервера и почтового шлюза, оптимизация системы обновлений ПО, централизованное обновление офисного ПО, клиентов кубов OLAP, а также более мелкие задачи, носящие проектный характер, такие как централизованное внедрение системы защищенного Instant Messaging, IP-телефонии, системы контроля внешних носителей и каналов утечки и т. д. Одним из внедренных проектов стала система мониторинга и управления инфраструктурой ИТ, описанная ниже. Опыта выполнения подобных работ у персонала было мало. Наследство от уволившихся сотрудников в виде недокументированных изменений в инфраструктуре значительно затрудняло не только выполнение проектов, но и повседневную работу. Работы выполнялись на реальном работающем окружении в условиях неопределенности, вызывая различные риски сбоев и отказов. Ограниченные бюджеты и сроки дополняют классическую тройственную ограниченность. Для некоторых работ привлекались внешние подрядчики.

Одной из ключевых проблем, которой было уделено внимание, является управление коммуникациями. Для решения проблемы активно используется система корпоративных коммуникаций Microsoft Exchange, в том числе его календарная составляющая, совместное использование файлов SharePoint и Project Server. Связка данных решений единого поставщика представляет собой достаточно эффективный интегрированный инструментарий управления проектами.

Мониторинг и управление инфраструктурой ИТ. Продолжая тему решений Microsoft, стоит отметить, что они показывают свою высокую эффективность для успешной динамичной корпоративной работы при высокой степени интегрированности.  Чрезвычайно перспективными являются направления мониторинга и управления системной инфраструктурой. Очень удобно управлять сетью из тысяч компьютеров так, как будто это один компьютер. У Microsoft такой функционал выполняют SMS (Systems Management Server) и MOM (Operations Manager), в новой версии именуемые System Center. К сожалению, лицензирование данного решения недешево. Зачастую, особенно в регионах, бывает дешевле нанять лишнего техника для некоторых задач, выполняемых System Center.

В рамках своей деятельности автором была поставлена цель снижения времени реакции на некоторые серьезные нарушения и угрозы угроз информационной безопасности, а также разработка механизма идентификации и ликвидации угроз. В ходе разработки инструментария были достигнуты дополнительные результаты, такие как повышение управляемости наиболее критичных клиентских и серверных компонентов компьютерной сети и повышение качества обратной связи с информационной системой, оперативности и актуальности знаний о ней. Получился гибкий набор инструментов, альтернативных System Center:

а) Мониторинг, протоколирование и автоматизация расследований: мониторинг неуправляемых и посторонних ПК, нестандартных учетных записей, несанкционированного использования критичных полномочий и групповых политик, расширенную регистрацию событий входа пользователей.

б) Централизованное управление: паролями локальных учетных записей, редактирование локальных настроек ПК, оперативные задачи (например, обновление антивируса как временная альтернатива вышедшему из строя серверу).

в) Средства инвентаризации: распределенных компонентов сети, железа и ПО ПК и серверов, конфигураций ПО, ресурсов (свободного дискового пространства и т. д.), системного времени, отклонений от стандартов использования ПО, настроек, пользовательских данных и т. д.

Решение развивается. Система изначально была выполнена на платформе Cygwin с использованием языка сценариев Windows. С целью повышения производительности решения, проект переносится в среду разработки Delphi.

2008

В. И. Булдыжов, CISM

 

Литература.

1. Белл Д. Грядущее постиндустриальное общество. – М.: Academia, 1999. – 783 с.

2. Тоффлер Э. Третья волна: пер. с англ. / Элвин Тоффлер. – М.: ООО "Издательство АСТ", 2002. – 776 с.



В начало библиотеки

Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v