Начало
Обучение
Методология
Литература
Аналитика
Контакты







Новости

27.12.2013. Вышла новая версия инструмента для создания безопасных P2P-сетей GNUnet

Среди наиболее ощутимых новшеств – отказ от RSA 2048 в пользу стандарта Curve25519. >>


27.12.2013. Украинским госорганам разрешили использовать Windows 8 и Office 2013

«Майкрософт Украина» сообщает о завершении процесса государственной сертификации операционной системы Windows 8, ее обновления Windows 8... >>


27.12.2013. Видеокамеры на ЕГЭ будут наблюдать и за школьниками, и за учителями

В правительстве готовится постановление, вносящее изменения в Федеральную целевую программу развития образования на 2011-2015 годы... >>


26.12.2013. Reuters: Хакеры украли у Target зашифрованные PIN-коды к карточкам клиентов

Если злоумышленникам удастся расшифровать секретные коды, то они похитят деньги со счетов клиентов Target. >>


26.12.2013. Утечка геолокационных данных в Telegram: пример неаккуратного программирования

После того как Павел Дуров объявил награду за взлом мобильного приложения Telegram (в частности, секретных чатов, которые передаются по защищенному... >>


26.12.2013. Компьютеры россиян подвергаются заражению вирусами 37 раз в год

У 54,5% российских пользователей антивирус срабатывал хотя бы раз в год. >>


25.12.2013. Новый вредоносный код атакует сервер Nginx

Новое вредоносное программное обеспечение, функционирующее как модуль для веб-серверов Apache и Nginx продается на подпольных хакерских форумах >>


24.12.2013. Найдены уязвимости в мобильных приложениях SAP

Российская компания Digital Security сообщила о множественных уязвимостях в мобильных приложениях SAP, связанных со здравоохранением... >>


24.12.2013. Эдвард Сноуден считает свою миссию выполненной — СМИ

Бывший сотрудник спецслужб США Эдвард Сноуден, получивший временное убежище в России, считает свою миссию выполненной... >>


24.12.2013. "Родительский контроль" в Украине от Касперского чаще всего срабатывает в соцсетях

Эксперты «Лаборатории Касперского» проанализировали данные о срабатывании функции «Родительский контроль» >>


23.12.2013. Электронной таблицей Google Sheets стало можно пользоваться в режиме офлайн

Google обновила облачную электронную таблицу Sheets, сняв или ослабив некоторые ограничения, присутствовавшие в предыдущих версиях >>


23.12.2013. Большинство американцев хочет защитить свою частную жизнь от "большого брата", но ничего для этого не делает

Подавляющее большинство американцев не на шутку обеспокоено усилением контроля со стороны спецслужб, но не предпринимает никаких самостоятельных... >>


23.12.2013. Эксперты предупреждают о росте активности вируса, нацеленного на кражу банковских данных

Международная антивирусная компания ESET сообщает о всплеске активности "трояна" Qadars >>


20.12.2013. При помощи приложения iSeeYou можно отключить LED-индикатор вебкамеры

При помощи приложения iSeeYou камеру можно включить, не активируя LED-индикатор. >>


20.12.2013. RSA-ключи шифрования удалось перехватить с помощью издаваемого компьютером шума

Исследователи продемонстрировали одну из первых успешных атак с использованием акустического криптоанализа... >>


20.12.2013. Роскомнадзор начал оказывать услуги в электронном виде

Пользователи единого портала государственных и муниципальных услуг могут получить электронный документ о результатах рассмотрения заявлений... >>


19.12.2013. Извлечение ключей RSA методом акустического криптоанализа Комментарии

Известный криптограф Ади Шамир с коллегами опубликовал научную работу под названием «Извлечение ключа RSA путем криптоанализа с низкой частотой... >>


19.12.2013. В 2014 году спросом у пользователей будут пользоваться анонимные сети и шифрование

В настоящее время проблемы безопасности волнуют 79% пользователей. >>


19.12.2013. Исследование: Злоумышленники используют мобильные устройства для осуществления целевых атак

Согласно исследованию, 40% мобильных устройств были скомпрометированы во время целевых атак, направленных на кражу корпоративных секретов... >>


18.12.2013. Вышла OC Fedora 20

Во вторник вечером состоялся релиз новой версии популярной Linux-системы Fedora. >>


17.12.2013. Поддельный антивирус использует похищенные сертификаты Microsoft

По данным софтверного гиганта, злоумышленники похитили не менее десяти сертификатов компании. >>


17.12.2013. В России придумали средство, превращающее обычные перчатки в сенсорные

Одним из самых интересных проектов на прошедшей недавно выставке-конференции TechCrunch Moscow 2013 стал стартап MediaGloves... >>


17.12.2013. Столичные видеокамеры внесены в электронный Атлас города Москвы

Все объекты системы городского видеонаблюдения включены в электронный Атлас города Москвы, сообщили в Департаменте ИТ столицы... >>


17.12.2013. Порядка 41,6% мировых пользователей как минимум раз были жертвами киберпреступников

 >>


16.12.2013. 45% киберугроз в 2013 году исходило от России и США

Порядка 41,6% мировых пользователей как минимум раз становились жертвами инцидентов безопасности. >>


16.12.2013. Фейсбук хочет прослушивать ваш телефон

Владельцев мобильных телефонов, желающих установить приложение Facebook Messenger, просят согласиться с тем, что гигантская социальная сеть сможет использовать... >>


16.12.2013. Для российского загранпаспорта потребуется отпечаток указательного пальца

Закон «О порядке выезда из РФ и въезда в РФ» был принят в третьем чтении Госдумой 13 декабря. >>


13.12.2013. Внимание! Предрождественские АКЦИИ!!!

 >>


13.12.2013. Eset: Троян Hesperbot способен похищать биткоины

Новая версия вируса нацелена не только на банковские счета, но и способна опустошать электронные кошельки жертв... >>


13.12.2013. Коварные карты: Информация о платежных картах утекает отовсюду

Информация о платежных данных держателей банковских карт особенно ценится в среде киберпреступников. >>


13.12.2013. Утечка паспортных данных клиентов регистратора

С одним из лучших в России доменных регистраторов R01 произошла неприятная история. >>


13.12.2013. Россия лидирует в мировом рейтинге стран по утечкам данных по банковским картам

 >>


12.12.2013. ФСБ получила полномочия в сфере информационной безопасности

Федеральная служба безопасности РФ сможет проводить оперативно-розыскные мероприятия в случае возникновения угрозы информационной безопасности... >>


12.12.2013. Будущее Google: микрофоны в потолках и микросхемы в головах

Директор по разработкам Google Скотт Хаффман (Scott Huffman) поделился информацией о том, как его компания видит развитие технологий и свое место в мире... >>


12.12.2013. Троян показывает карты соперника при игре в покер

Специалисты антивирусной компании F-Secure рассказали о Java-трояне, который обнаружили на ноутбуке хайроллера из Финляндии Йенса Кюлленена >>


10.12.2013. Facebook запатентовал алгоритм определения доходов пользователей

Поведение пользователя в интернете позволяет довольно точно определить, сколько денег он зарабатывает. >>


09.12.2013. ФБР использует трояны для слежки за подозреваемыми

Агенты ФБР используют вредоносные программы для электронной слежки за подозреваемыми. >>


09.12.2013. Слежка за мобильными звонками в Европе была законна, заявляет АНБ

Агентство национальной безопасности США (АНБ) заявило, что слежение за звонками по мобильным телефонам в Европе было вполне законным... >>


09.12.2013. Задержан предполагаемый автор эксплойт-кита Blackhole

Российская компания Group-IB сообщает о том, что с ее помощью российские правоохранительные органы сумели задержать известного хакера, скрывавшегося... >>


06.12.2013. Facebook хочет активнее сотрудничать с российскими разработчиками

Facebook хочет активнее сотрудничать с российскими разработчиками приложений. В поисках партнеров в Москву наведалась делегация из крупнейшей социальной... >>


06.12.2013. Microsoft и ФБР нейтрализовали вредоносную сеть из 2 млн компьютеров

Компания Microsoft в сотрудничестве с ФБР и Европейским центром по борьбе с киберпреступностью обезвредили один из крупнейших в мире ботнетов ZeroAccess... >>


06.12.2013. В поисковой выдаче Google появились установленные Android-приложения

Если после очередного поискового запроса через приложение Google Search с устройства под Android 4.4 вы внезапно увидите в поисковой выдаче установленное... >>


05.12.2013. Злоумышленники похитили более 2 млн паролей пользователей Facebook, «ВКонтакте» и «Одноклассники»

Эксперты считают, что для похищения паролей злоумышленники использовали ботнет Pony. >>


05.12.2013. Интернет-магазины вписали себя в ГОСТ

Российская e-commerce — отрасль с годовым оборотом 405 млрд рублей – наконец-то закрепила базовое для себя определение в ГОСТ... >>


05.12.2013. Около 48,2% работодателей в РФ следят за сотрудниками в соцсетях

Согласно опросу, корпоративную электронную почту контролируют примерно 67,8% работодателей, а 31,3% — отслеживают переписку в мессенджерах... >>


04.12.2013. Facebook запатентовал технологию распознавания пиратского контента

Социальная сеть Facebook запатентовала технологию, позволяющую определять легальность распространяемого пользователями контента... >>


04.12.2013. Китайский ученый подозревается в краже секретной информации крупнейшей научной организации Австралии

Эксперт подозревается в получении несанкционированного доступа и использования IT-инфраструктуры CSIRO. >>


04.12.2013. Авторы концепции информационной безопасности детей опровергли собственную концепцию

Авторы концепции информационной безопасности детей опровергли утверждения, содержащиеся в разработанном ими документе... >>


04.12.2013. Эксперты международной антивирусной компании ESET обнаружили новое шпионское ПО

 >>


03.12.2013. D-Link выпустила важное обновление для своих маршрутизаторов

Новая версия прошивки устраняет уязвимость, позволяющую удаленно получить контроль над устройством. >>


03.12.2013. Visa: Наиболее популярным видом мошенничества с банковскими картами является скимминг

Почти половина (49%) мошеннических операций с банковскими картами приходится на долю скимминга. >>


03.12.2013. Как создать собственную криптовалюту

Многие рассматривают криптовалюты исключительно как средство инвестирования. >>


02.12.2013. В интернете появилась зашифрованная социальная сеть

В Сети начала работу социальная сеть Syme, главной особенностью которой является шифрование всего загруженного на нее контента >>


02.12.2013. 40% ИТ-затрат остается "в тени"

Информационные службы существенно недооценивают ИТ-бюджеты остальных подразделений компаний, полагают специалисты консультационной фирмы CEB... >>


02.12.2013. Публикации Сноудена заставили Microsoft, Yahoo! и другие компании США усилить надежность защиты данных

Microsoft, Yahoo! и другие интернет-компании срочно усиливают защиту своих сервисов от взлома >>


29.11.2013. Пользователи Instagram отдают контроль над своим аккаунтом ботам

Приложение InstLike обещает пользователям дополнительные лайки, а на самом деле ворует логин и пароль >>


29.11.2013. Совет Федерации обсудит концепцию стратегии кибербезопасности страны

Сегодня в Совете Федерации обсудят концепцию стратегии кибербезопасности, подготовленную рабочей группой. Работа над этим документом началась... >>


29.11.2013. "Яндекс" начал шифровать электронную почту по технологии Google

«Яндекс.Почта» теперь шифрует отправляемые и получаемые пользователями сообщения по протоколу SSL/TLS, объявил вчера «Яндекс»... >>


28.11.2013. Новый червь для Linux атакует маршрутизаторы, камеры и другие устройства с доступом к Сети

Вирусу присвоен низкий уровень опасности, так как его текущая версия направлена исключительно на устройства с процессором производства Intel... >>


28.11.2013. Правительство Канады разрешило АНБ США вести прослушку за участниками саммитов "восьмерки" и "двадцатки" в 2010 году

Правительство Канады разрешило американскому Агентству национальной безопасности /АНБ/ прослушивать телефонные разговоры участников саммитов... >>


28.11.2013. ФСБ рекомендует чиновникам перейти на отечественные сервисы электронной почты

Федеральное ведомство обратилось с просьбой передать содержание письма представителям региональных органов исполнительной власти... >>


27.11.2013. Пользователей онлайн-банкинга атакует троян Neverquest

По данным Лаборатории Касперского, создатели вируса могут начать агрессивное распространение угрозы в ближайшее время... >>


27.11.2013. Эксперт безопасности: Настройки приватности в Facebook ненадежны

Эксперт компании Quotium продемонстрировала ненадежность настроек конфиденциальности в соцсети. >>


27.11.2013. ООН защитит пользователей от слежки АНБ

Организация приняла проект Резолюции о защите интернет-пользователей от вмешательства спецслужб в их частную жизнь... >>


26.11.2013. Сетевой мониторинг с помощью GPU

Сотрудники Национальной ускорительной лаборатория им. Ферми придумали новый способ использования графических процессоров >>


25.11.2013. Внимание! Предрождественские АКЦИИ!!!

 >>


25.11.2013. Конференция "Softline Security Day 2013"

Компании "Лаборатория Касперского", Softline International, Symantec и VMware приглашают Вас к участию в уникальной конференции Security Day, на которой Вы услышите актуальную... >>


25.11.2013. "В нагрузку" к контенту – вирус-вымогатель

В последнее время на популярных ресурсах активно распространяется весьма опасное «дополнение» к контенту – Trojan... >>


22.11.2013. Microsoft поможет модернизации образования в Украине

Microsoft рапортует о планах модернизации образования в Украине в рамках программы «Партнерство в образовании» на следующие 5 лет >>


22.11.2013. Китай усиливает контроль над Интернетом

Один из пунктов выступления генерального секретаря центрального комитета Коммунистической партии Китая Си Цзиньпиня касался совершенствования... >>


22.11.2013. Рейтинг интернет-компаний по криптографической грамотности

Эксперты Фонда электронных рубежей (EFF) проверили использование криптографических стандартов в 18 крупнейших компаниях интернета >>


21.11.2013. 90% мобильных бизнес-приложений для IOS содержат уязвимости в системе безопасности

Пострадали B2B и B2C приложения, утверждает HP >>


21.11.2013. Власти РФ утвердили критерии запрещенной информации в интернете

Роскомнадзор, ФСНК и Роспотребнадзор утвердили единые критерии, по которым можно определить детскую порнографию, пропаганду суицида или наркотиков... >>


21.11.2013. AOL прекратит работу над плеером Winamp 20 декабря

Корпорация AOL приняла решение прекратить работу над плеером Winamp после 20 декабря этого года, остановить распространение как платной, так и бесплатной... >>


21.11.2013. "Одноклассники" внедрили в поиск технологию распознавания лиц

Новая технология, по данным компании, позволяет при поиске пользователей в соцсети выделять профили с аватарами, на которых размещены лица людей >>


20.11.2013. Всемирный конгресс информагентств обсуждает вопросы развития информационных технологий

В работе форума принимают участие руководители более 70 ведущих мировых СМИ, медийных и телекоммуникационных компаний... >>


20.11.2013. ЦРУ подозревает российские станции мониторинга на территории США в промышленном шпионаже

Ведомство требует, чтобы власти пересмотрели свое решение и запретили Роскосмосу строить свои базы на территории страны... >>


20.11.2013. Сноуден принял меры, чтобы разоблачения спецслужб Запада не угрожали безопасности их сотрудников

Экс-сотрудник ЦРУ США Эдвард Сноуден и работающая с представленными им документами команда приняли все меры, чтобы ввиду разоблачения методов... >>


19.11.2013. Украина заняла 7-е место в рейтинге «кибер-опасных» регионов

В период июль-сентябрь на территории Украины было атаковано 40,4% пользователей, что составило 20,666 млн. веб-атак >>


19.11.2013. Россия заняла 13 место в рейтинге розничной онлайн-торговли

В «Глобальный рейтинг розничной онлайн-торговли», опубликованный компанией A.T. Kearney, вошли 30 развитых и развивающихся стран... >>


19.11.2013. Власти США не выносили обвинительного заключения в отношении Ассанджа — СМИ

Власти США не выносили обвинительного заключения в отношении основателя организации "Викиликс" Джулиана Ассандж... >>


18.11.2013. В Linux Mint отмечены проблемы с распространением обновлений с устранением уязвимостей

Оливер Граверт (Oliver Grawert) из компании Canonical выступил с критикой отношения проекта Linux Mint к обеспечению распространения обновлений с устранением... >>


18.11.2013. Австралийские спецслужбы занимались перехватом телефонных разговоров президента Индонезии

Австралийские спецслужбы в августе 2009 года в течение 15 дней прослушивали или регистрировали разговоры, которые вел по своему мобильному телефону... >>


18.11.2013. ФБР раскрыло кампанию Anonymous по взлому систем госучреждений США

По словам экспертов, кампания, начавшаяся в декабре прошлого года, продолжается до сих пор. >>


15.11.2013. Microsoft: Уязвимость в IE не была исправлена в ноябрьском бюллетене MS13-080

Исправление бреши будет представлено в рамках следующего запланированного обновления, дата которого пока остается неизвестной... >>


15.11.2013. Microsoft не шифрует передачу данных между датацентрами

Отсутствие шифрования передаваемых данных делает датацентры Microsoft уязвимыми перед разведслужбами. >>


15.11.2013. Facebook в одночасье сделал бессмысленными все мобильные мессенджеры

В новой версии Facebook Messenger пользователи получили возможность обмениваться мгновенными сообщениями по номеру телефона вне зависимости от того... >>


14.11.2013. В Украине 90% компаний страдают от вирусных атак

На украинский рынок антивирусного ПО выходит новый продукт для защиты корпоративных сетейБолее 90% компаний в Украине сталкивались с вирусными... >>


14.11.2013. Осторожно! Trojan.Hiloti подменяет поисковые запросы

Компания «Доктор Веб» сообщает об активном распространении вредоносных программ семейства Trojan.Hiloti, предназначенных для подмены поисковой выдачи... >>


14.11.2013. В Украине представлена дорожная карта цифрового телевидения

12 ноября на встрече Правления Независимой ассоциации телерадиовещателей с членами Национального совета по вопросам телевидения и радиовещания... >>


13.11.2013. 95% российских компаний за год подвергались кибер-атакам извне

В течение года ИТ-инфраструктура 95% российских организаций как минимум один раз подверглись внешней атаке. >>


13.11.2013. Взломан форум пользователей Apple: украдено 860 тыс. паролей

Популярный англоязычный форум MacRumors, где общаются любители техники Apple, взломан: похищено около 860 тыс. хэшированных паролей... >>


13.11.2013. Роскосмос и Росатом: заявления Касперского о вирусах в наших компьютерах безосновательны

Никаких вирусов в компьютерах МКС и АЭС не существует. >>


12.11.2013. Компании скрывают 60% взломов

Отчеты с корпоративной статистикой редко можно назвать интересным чтивом. Но есть и исключения из правила. >>


12.11.2013. Группа разработчиков пиратского ПО 9 месяцев шпионила за пользователями

В нелегальных релизах, выложенных в Сеть, содержались вирусы, собиравшие информацию о жертвах. >>


12.11.2013. Технику без украинского интерфейса предложено запретить

Предложено обеспечить украинцев правом на приобретение техники с устройствами ввода и интерфейсами на государственном языке >>


11.11.2013. Крупнейшие мировые банки запретят сотрудникам использовать профессиональные интернет-форумы

Ведущие мировые банки намерены запретить сотрудникам переписываться в профессиональных интернет-форумах. >>


11.11.2013. Британские спецслужбы шпионят за пользоватеями LinkedIn и Slashdot

Спецслужбы используют инфицированные профили в соцсетях для распространения вирусов среди намеченных жертв... >>


11.11.2013. В Сети появился новый эксплоит для уязвимости нулевого дня в IE

FireEye: Системы жертв были инфицированы после посещения «стратегически важного web-сайта». >>


11.11.2013. Из украинского банка хакеры похитили 16 млн грн.

 >>


08.11.2013. Новые планшеты iPad смогут работать в российских сетях четвертого поколения

Для российских пользователей Apple приоткрылся доступ в сотовые сети четвертого поколения LTE — в них работают новые планшеты iPad >>


08.11.2013. Сноуден получил доступ к секретным данным, использовав пароли коллег на гавайской базе АНБ — СМИ

Эдвард Сноуден смог скачать из компьютерной системы Агентства национальной безопасности /АНБ/ США секретные данные, к которым он не имел допуска... >>


08.11.2013. В штаб-квартире медиакорпорации Мердока найдены записи бывшего главы британского МВД, полученные в результате прослушки

В штаб-квартире медиакорпорации The News International Руперта Мердока были найдены аудиозаписи голоса бывшего министра внутренних дел Великобритании... >>


07.11.2013. МВД Украины будет собирать биометрические данные школьников

Новая идентификационная карта поможет милиции в случае пропажи ребенка. >>


07.11.2013. Логины и пароли не будут приравнены к персональной информации

В ряде СМИ появилась информация о возможном расширении списка законодательно охраняемых персональных данных за счет идентификаторов пользователя... >>


07.11.2013. Microsoft закрывает интерфейс Skype Desktop API

Компания Microsoft приняла решение прекратить поддержку программных интерфейсов Skype Desktop API в декабре 2013 года. >>


06.11.2013. Microsoft открыто обвинила Google в чтении электронных писем пользователей Gmail

Софтверный гигант считает, что Google извлекает из писем пользователей ключевые слова и использует их для выдачи таргетированной рекламы... >>


06.11.2013. 2 млн пользователей Adobe использовали для защиты своих учетных записей пароль "123456"

Эксперт в области информационной безопасности подготовил список из 100 паролей, которые выбирали для себя клиенты Adobe... >>


06.11.2013. Проект PURSUIT: В Кембридже создают интернет без серверов

Исследователи из Кембриджского университета поставили задачу сделать интернет более эффективным за счет перехода на систему P2P... >>


05.11.2013. Уязвимость в системе майнинга Bitcoin

Исследователи из Корнелльского университета обнаружили уязвимость в системе генерации Bitcoin >>


05.11.2013. Администрация США не хочет портить отношения с Россией из-за Сноудена — госдепартамент

Позиция США в отношении бывшего подрядчика американских спецслужб Эдварда Сноудена, бежавшего из страны и разоблачившего глобальные шпионские... >>


05.11.2013. Новый троянский код атакует целевые системы SAP

Новая версия троянской программы, атакующей системы онлайн-банкинга, также содержит код, осуществляющий поиск уязвимых клиентских приложений... >>


04.11.2013. Facebook собирается следить за мышками пользователей

Соцсеть хочет уделять внимание поведению пользователей на конкретных страницах >>


01.11.2013. FreeBSD запустил официальный репозиторий бинарных пакетов

Разработчики FreeBSD представили первый официальный репозиторий (pkg.FreeBSD.org) для нового пакетного менеджера pkg. >>


01.11.2013. Разработчики Lavabit и Silent Circle создадут неотслеживаемый почтовый сервис

Они намерены заменить почтовые протоколы и криптографическую защиту текста, однако предоставлять метаданные... >>


01.11.2013. Немецкий политик обсудил в Москве со Сноуденом возможность его допроса в качестве свидетеля в связи со скандалом вокруг слежки АНБ

Депутат германского бундестага от фракции "Союз-90"/"зеленые" Ханс-Кристиан Штрёбеле встретился в Москве с Эдвардом Сноуденом... >>


31.10.2013. ICANN хочет стать более независимой от властей США

Президент компании пересмотрит отношения с американским правительством из-за сведений о слежке спецслужб за интернет-пользователями... >>


31.10.2013. Мэрия отсняла и отсканировала Москву

Мэрия Москвы создает 3D-панораму города, привязанную к географическим координатам. >>


31.10.2013. Россию ложно обвинили в раздаче зараженных флэшек участникам саммита G20

Экспертам службы безопасности Евросоюза не удалось обнаружить шпионское оборудование. >>


30.10.2013. PayPal договаривается с конкурентами о сотрудничестве

Международная платежная система PayPal ведет переговоры о сотрудничестве с российскими системами электронных платежей — Qiwi и «Яндекс... >>


30.10.2013. Поддельные уведомления от Whatsapp распространяют вредоносное ПО

Данный вирус не является чрезвычайно опасным, поскольку у него высокий уровень обнаружения антивирусными программами... >>


30.10.2013. Израиль подозревает КНР в проведении широкомасштабной кибератаки

Израильские власти подозревают, что Китай помог провести кибератаку, целью которой было 140 объектов нацбезопасности... >>


29.10.2013. Проект Mozilla выпустил Lightbeam, Firefox-дополнение для контроля за отслеживанием пользователей в Web

Проект Mozilla представил Firefox-дополнение Lightbeam, предназначенное для выявления и наглядного отображения информации об отслеживании перемещений пользователя... >>


29.10.2013. Отработан сценарий кибератаки на фондовый рынок

Ассоциация индустрии ценных бумаг и финансовых рынков (Securities Industry and Financial Markets Association, SIFMA) опубликовала результаты киберучений «Квантовый рассвет... >>


29.10.2013. Фонд поддержки Эдварда Сноудена собрал более $40 тыс пожертвований

Сумма пожертвований в поддержку Эдварда Сноудена, скрывающегося от американских спецслужб на территории Российской Федерации, превысила... >>


28.10.2013. Google изменил мировой поиск

Еще 26 августа компания Google запустила новый алгоритм “Колибри” (оригинальное название Hummingbird). Но серьезные выводы из этого нововведения можно... >>


28.10.2013. В России утверждена стратегия развития IT-отрасли

Согласно стратегии, к 2020 году объем отрасли информационных технологий вырастет в два раза. >>


28.10.2013. Реестр перенесённых номеров MNP создадут Россвязь и ЦНИИС

1 декабря не только официальная дата начала зимы, но и дата запуска услуги переносимости номера (MNP) в России. >>


25.10.2013. Новый iPhone не будет работать в российских сетях четвертого поколения

Apple включит эту опцию, когда ее удовлетворит качество сетей >>


25.10.2013. Италия попала под программу слежки АНБ США

Помощник Сноудена рассказал, что спецслужба отслеживала внутренние коммуникации правительства и военных ведомств государства... >>


25.10.2013. Администрация php.net подтвердила факт взлома двух серверов

Представители ресурса ведут работы по восстановлению работоспособности скомпрометированных служб. >>


24.10.2013. VPN-провайдер CryptoSeal Privacy перестал обслуживать пользователей

Сложившаяся ситуация связана с отказом провайдера сотрудничать с АНБ. >>


24.10.2013. В Gmail появилось распознавание рукописного текста

Написать письмо в Gmail теперь можно не притрагиваясь к клавиатуре: просто двигая мышью по экрану. >>


24.10.2013. Новые правила Минкомсвязи по контролю за интернет-трафиком невозможно реализовать технически

Сам приказ ФСБ о введении новых правил в интернет-компании назвали нарушением Конституции Российской Федерации... >>


24.10.2013. Наметилась тенденция снижения количества хищений из систем ДБО

 >>


23.10.2013. 17-летний хакер написал первую в мире вредоносную программу для Firefox OS

17-летний хакер написал первую в мире вредоносную программу для Firefox OS >>


23.10.2013. Google откроет пользователям доступ к закрытым сайтам

Google разработала для своего интернет-браузера Chrome приложение uProxy, с помощью которого пользователи смогут получать доступ к сайтам, закрытым по... >>


23.10.2013. Россия и Индия будут вместе работать над обеспечением безопасности в Сети

Государства разработают правила и нормы поведения стран при использования информационных технологий >>


22.10.2013. Sandy: новый инструмент для анализа эксплойтов

Специалисты по информационной безопасности и простые пользователи получили в свое распоряжение первый автоматический инструмент для анализа... >>


21.10.2013. SQRL: новый метод аутентификации на сайте

Американский программист Стив Гибсон (Steve Gibson) придумал новый способ авторизации на сайтах, который он предлагает сделать стандартом >>


21.10.2013. АНБ США прослушивало разговоры граждан Франции

АНБ США осуществляло широкомасштабное прослушивание разговоров граждан Франции — Le Monde >>


21.10.2013. К концу года в России появится Интернет для детей

Социальный продукт рассчитан на аудиторию возрастом до 13 лет. >>


17.10.2013. Фонд за свободу прессы поддерживает проект SecureDrop

Фонд за свободу прессы (Freedom of the Press Foundation) опубликовал заявление, которым взял на себя обязательства по развитию проекта SecureDrop, ранее известного... >>


17.10.2013. Эксперты фиксируют глобальное географическое смещение источников атак

Объемы вредоносного трафика в Индонезии продемонстрировали неожиданный результат, увеличившись почти в два раза... >>


17.10.2013. КиноПоиск стал частью Яндекса

Яндекс приобрёл КиноПоиск — крупнейший русскоязычный сервис о кино, где пользователи знакомятся с фильмами и сериалами и обмениваются мнениями... >>


16.10.2013. Как Роскомнадзор будет бороться с мобильными мошенниками

Роскомнадзор предлагает не выдавать лицензии контент-провайдерам, у которых нет прямого договора с сотовым оператором... >>


16.10.2013. Вольфрамовый диск сохранит информацию в течение 1 миллиард лет

Группа датских и немецких ученых они разработали оптический носитель информации, способный надежно сохранить информацию в течение 1 миллиарда... >>


16.10.2013. Более миллиона доменов рунета были замечены в подозрительной активности

Количество интернет-доменов рунета, хотя бы раз замеченных в нежелательной и подозрительной активности, по данным на сентябрь, составило 1... >>


15.10.2013. Ослабление шифрования в Android SSL после версии 2.3

Как выяснилось, операционная система Android использует крайне уязвимые RC4 и MD5 в качестве первого шифра по умолчанию для всех SSL-соединений... >>


15.10.2013. Телефоны научат распознавать жесты с помощью эхолокации

Группа норвежских конструкторов предложила оснастить мобильные телефоны и планшетные компьютеры системой распознавания жестов пользователя... >>


15.10.2013. Microsoft уступила Google и уничтожила приложение YouTube для Windows Phone

Microsoft отказалась от попыток создать собственное приложение YouTube для Windows Phone. >>


14.10.2013. ФСБ получит больше прав для борьбы с информационными угрозами

Правительство России одобрило изменение в законах «Об оперативно-розыскной деятельности» и «О федеральной службе безопасности»... >>


14.10.2013. TorSearch: поисковик по сети Tor //12.10.2013 Версия для печати

Новый поисковик TorSearch ищет по тысячам скрытых сайтов в сети Onion. Он индексирует страницы, которые невозможно найти ни через Google, ни через Bing... >>


14.10.2013. Экспертная рабочая группа федерального уровня рассмотрит петицию об отмене "антипиратского" закона

Экспертная рабочая группа федерального уровня проведет итоговое обсуждение петиции об отмене "антипиратского" закона... >>


11.10.2013. "Большая четверка" российских операторов присоединилась к соглашению о "родительском контроле" контента

Четыре федеральных телекоммуникационных оператора — "Вымпелком" /бренд "Билайн"/, "Мегафон", "Мобильные телесистемы" и "Ростелеком" — присоединились... >>


11.10.2013. Госдеп призвал американцев защитить персональные данные при въезде в РФ

Власти США предупредили граждан о мерах по защите информации на электронных носителях. >>


11.10.2013. Поддельная страница авторизации Facebook похищает учетные данные пользователей

Все вводимые пользователями данные отправляются злоумышленникам. >>


10.10.2013. Guardian продолжит публиковать разоблачения Сноудена, несмотря на недовольство главы британской контрразведки

Главный редактор британской газеты Guardian Алан Расбриджер заявил сегодня, что это издание будет продолжать публикацию разоблачений бывшего сотрудника... >>


10.10.2013. Количество DDoS в РФ за последний год выросло вдвое

Максимальный размер ботнета составил 136,6 тысячи ПК против 148,5 тысячи в предыдущем году. >>


10.10.2013. Состоялось первое заседание совета по вопросам защиты персональных данных

Вчера, 9 октября, состоялось первое заседание межведомственного экспертного совета по совершенствованию законодательства в области регулирования... >>


09.10.2013. Microsoft заплатит более $100 000 за взлом своего программного обеспечения

Американская компания Microsoft заплатит специалисту по кибербезопасности более $100 000 за то, что он нашел уязвимости в системе безопасности программного... >>


08.10.2013. Выгода от продвижения патча в основное ядро Linux составляет до 250 тысяч долларов в год

Организация Linux Foundation опубликовала отчёт с оценкой экономической эффективности проекта LTSI (Long Term Support Initiative), в рамках которого ряд производителей... >>


08.10.2013. Google секретно внедрил Chrome OS внутрь Windows 8

Пользователи Windows 8 могут запускать веб-браузеры как приложения и в десктопном режиме, и в Metro. >>


08.10.2013. Ученые разработали детектор школьников в соцсетях

Группа социологов продемонстрировала возможность автоматически распознавать пол, возраст и ряд психологических характеристик пользователей... >>


07.10.2013. Правозащитники утверждают, что личные данные украинцев под угрозой

Защищенность персональных данных в стране очень низкая >>


07.10.2013. Осторожно: трояны-шифровальщики проявляют небывалую активность

С июля 2013 года активность Win32/Filecoder возросла втрое, по сравнению со средними показателями первой половины года... >>


07.10.2013. Поисковикам велят следить за решениями судов по делам об авторских правах

Если суд признал сайт нарушителем, ссылки на него должны быть удалены >>


04.10.2013. Большой взлом Adobe: платежные реквизиты 2,9 млн пользователей, исходные коды программ

Отдел безопасности Adobe обнаружил атаки продвинутого уровня на внутреннюю сеть компании >>


04.10.2013. Украина на 4-м месте по числу зараженных Android-устройств

Украина расположилась на четвертой позиции в списке стран с наибольшим числом зараженных Android-устройств. >>


04.10.2013. Помощник Сноудена посоветовал СМИ шифровать все данные

Журналист Гринуолд считает, что сотрудники авторитетных изданий обязаны использовать надежные методы шифрования... >>


03.10.2013. Новые условия лицензирования Red Hat Enterprise Linux упрощают ее использование в смешанных средах

В соответствии с новыми правилами для операционной системы Red Hat Enterprise Linux применяются одинаковые условия лицензирования как для виртуальных узлов... >>


03.10.2013. В России треть детей подвергается риску в Сети

Согласно исследованию ЛК, более 20% детей сталкиваются с запрещенным контентом, а 5% — вступают в переписку с незнакомцами... >>


03.10.2013. В «Яндексе» создали собственную технологию распознавания речи

Компания «Яндекс» представила Yandex SpeechKit – это мультиплатформенная библиотека, предоставляющая разработчикам мобильных приложений доступ к технологии... >>


02.10.2013. AVG PrivacyFix: исправляем настройки социальных сетей на смартфоне

Антивирусная компания AVG выпустила бесплатное приложение для мобильных устройств AVG PrivacyFix >>


02.10.2013. Создатели BitTorrent анонсировали «безопасный чат»

Компания BitTorrent Inc., разработчик одноименного протокола для обмена файлами, в своем блоге анонсировала сервис для обмена мгновенными сообщениями... >>


02.10.2013. В российских загранпаспортах появятся отпечатки пальцев владельцев

Электронный носитель информации в загранпаспорте будет содержать отпечатки пальцев его владельца. >>


01.10.2013. TRESOR: шифрование за пределами ОЗУ

В последние годы эксперты-криминалисты добились немалых успехов по извлечению информации из оперативной памяти после выключения компьютера... >>


01.10.2013. Макафи представил механизм защиты пользователей от правительственной слежки

Основатель антивирусной компании сообщил о разработке устройства, способного создавать внутренние сети, защищенные от проникновения властей... >>


01.10.2013. Смартфоны способны фиксировать нажатия клавиш на клавиатуре

Для осуществления шпионажа смартфон должен лежать рядом с клавиатурой. >>


30.09.2013. За полгода в Microsoft получили 37 тыс. запросов на выдачу пользовательских данных

В опубликованном корпорацией Microsoft отчете говорится, что за первую половину 2013 года правоохранительные органы разных стран направили ей 37196 запросов... >>


30.09.2013. Японские власти запретили пользоваться картами Google

Причиной такому решению стало обозначение японских территорий на иностранных языках. >>


30.09.2013. Прослушка — на аутсорсинг?

Министерство связи и массовых коммуникаций предлагает внести изменения в порядок взаимодействия операторов и государственных оперативно... >>


25.09.2013. Поддельный "убийца SMS" от Apple воровал данные пользователей Android

Пользователям устройств на базе Android стала доступна возможность обмена мгновенными сообщениями через сервис Apple iMessage... >>


25.09.2013. Изготовитель отпечатков пальцев для iOS 7 рассказал, как сложно их делать

Несколько дней назад мир облетела новость о взломе биометрической защиты iOS 7 — об авторизации с помощью поддельного отпечатка пальца на сканере... >>


25.09.2013. Себестоимость нового iPhone 5S составляет 199 долларов — IHS

Аналитическая компания IHS сегодня опубликовала данные о себестоимости компонентов 16-гигабайтной модели нового флагманского смартфона iPhone 5S... >>


25.09.2013. Ущерб от мошенничества в сфере ДБО в России в 2012 году оценивается в $100 млн

 >>


24.09.2013. Почти две трети компаний намерены инвестировать в «большие данные» в 2013 г.

Как показал опрос, проведенный в июне 2013 г. аналитической компанией Gartner, интерес к системам обработки больших массивов данных продолжает расти... >>


23.09.2013. Испания намерена сажать владельцев сайтов в тюрьму за распространение ссылок на пиратский контент

Поправка затронет только тех, кто пытается заработать посредством распространения ссылок на материалы, защищенные авторским правом... >>


20.09.2013. RSA рекомендует клиентам прекратить использование криптоалгоритма

В связи с обнаружением бэкдора АНБ в генераторе псевдослучайных чисел Dual EC DRBG, компания RSA в частном порядке разослала своим клиентам, разработчикам... >>


20.09.2013. Новая уязвимость в iOS 7 даёт неавторизованный доступ к устройству

Забудьте про споры о безопасности сканера отпечатков пальцев! Оказывается, доступ к iPhone можно получить вообще без всякой авторизации... >>


20.09.2013. Интернетчики скинутся на приз взломщику сканера отпечатков для iPhone

Пользователи твиттера запустили кампанию по сбору средств в пользу человека, который первым сможет обмануть сканер отпечатков пальцев Touch ID из... >>


19.09.2013. В Украине появился новый вид интернет-мошенничества

 >>


19.09.2013. Правительство США когда-то финансировало разработку Джулиана Ассанжа

Один из старых друзей Ассанжа по хакерской тусовке Пейтер Затко (Peiter Zatko) поделился очень интересной историей, которая проливает свет на причины... >>


18.09.2013. Минобороны Беларуси создает элитное подразделение кибер-войск

В Вооруженных силах Беларуси идут активные поиски кадров для работы в сфере информационных технологий >>


18.09.2013. Киберпреступность: состояние и тенденции

 >>


17.09.2013. В Госдуме хотят избавиться от sms-спама с помощью специальной базы данных

Депутат «Единой России», член комитета Госдумы по безопасности и противодействию коррупции Илья Костунов внес на рассмотрение Госдумы законопроект... >>


17.09.2013. Внедрение троянов на аппаратном уровне через изменение полярности допанта

В последние годы тема аппаратных троянов привлекла внимание и правительств разных стран, и производителей, и научного сообщества... >>


17.09.2013. В Яндекс.Деньгах появилась возможность перевода средств на американские банковские счета

Яндекс открыл пользователям платежной системы перевод денежных средств из электронного кошелька на банковские счета юридических и физических... >>


16.09.2013. Суд США порекомендовал не устанавливать программу, потому что она работает по модели Open Source

Плагин RECAP, из-за которого американская Фемида недополучает тысячи долларов, был признан опасным, так как развивается на открытой основе... >>


16.09.2013. ФБР США призналось в контроле над одним из Tor-операторов

В ирландском суде на прошлой неделе агенты ФБР США впервые признали, что они фактически контролировали компанию-оператора Tor-сервисов >>


16.09.2013. Игрушка за $20 взламывает беспроводные замки и домашнюю сигнализацию

Дешевые системы охранной сигнализации, дверные замки и беспроводные выключатели — все эти приборы можно взломать с помощью простенькой игрушки... >>


16.09.2013. В Баку пройдет конференция по киберпреступности

 >>


13.09.2013. Dropbox сканирует содержимое всех новых документов

Не секрет, что в документы MS Office или PDF можно вставить специальные следящие скрипты для проверки, с какого IP открыли файл, в какое время и т... >>


13.09.2013. Действия Сноудена спровоцировали дискуссию о выборе между защитой личной информации и безопасностью страны — директор нацразведки США

Действия Эдварда Сноудена, разоблачившего секретные американские программы ведения слежки, спровоцировали дискуссию о необходимости выбора... >>


13.09.2013. Исследование: Tor используется для просмотра порно и управления ботнетами

Согласно исследованию, ТОП-20 самых посещаемых ресурсов в сети Tor – серверы управления ботнетами и порносайты... >>


12.09.2013. Фонд свободного ПО предостерегает от использования новых моделей iPhone

Вскоре после презентации новых смартфонов iPhone 5s со сканером отпечатка пальца и более дешевого пластикового iPhone 5c официальное заявление по этому... >>


12.09.2013. Сбой диска у Линуса Торвальдса остановил работу над ядром Linux

Поломка SSD-накопителя в рабочей станции Линуса Торвальдса приостановила работу над обновлением ядра Linux. >>


12.09.2013. Распознавание пользователя по нажатиям на тачскрин с точностью 99%

Один из типов поведенческой биометрии — распознавание пользователя по его жестам. >>


11.09.2013. Роуминг между странами ТС может быть отменен — министр ЕЭК

Евразийская экономическая комиссия (ЕЭК) анализирует работу операторов сотовой связи в России, Белоруссии и Казахстане, после чего роуминг на... >>


11.09.2013. Создатель Swype представил новую клавиатуру — Dryft

Рэнди Марсден, один из создателей проекта Swype, анонсировал скорый выпуск новой, еще более совершенной виртуальной клавиатуры для планшетов — Dryft... >>


11.09.2013. Apple презентовал новые iPhone и iOS 7

Apple провела презентацию двух новых моделей iPhone — 5С для развивающихся рынков и 5S — для промышленно-развитых. Также была показана новая мобильная... >>


10.09.2013. Раскрыты пути распространения Android-бекдора Obad.a

В конце мая этого года, был обнаружен один из самых многофункциональных Android-троянов под названием Obad.a. >>


10.09.2013. Проект Tor финансирует американское правительство

В общей сложности США выделяют около 60% всех средств, которые предоставляются на развитие анонимайзера. >>


10.09.2013. Бионические глаза Argus будут получать софтверные апдейты

Американская компания Second Sight приступила к массовым продажам «бионических глаз» Argus II Retinal Prosthesis System. >>


09.09.2013. Россия отменила пошлины на мобильные телефоны и планшеты

Россия отменила 5%-ю импортную пошлину на мобильные телефоны и планшеты. Но цены устройств в рознице, скорее всего, останутся прежними >>


09.09.2013. Информация, которая может повлиять на будущее всего человечества

ООО «Центр информационной безопасности» предлагает вам принять участие в интереснейшем проекте под названием «Неизвестный Циолковский»... >>


09.09.2013. Разведка США научилась взламывать популярные методы шифрования

Эдвард Сноуден рассекретил очередные документы о деятельности американской разведки. >>


05.09.2013. Найдена уязвимость в Android-приложении "Приват24"

Разработчик Алексей Мохов, бывший сотрудник украинского Samsung и Viewdle, сообщил о серьезной уязвимости, найденной в Android-приложении онлайн-банкинга... >>


05.09.2013. Wired: Хакерам из России не стоит покидать территорию страны

По данным издания, США начали активно задерживать скрывавшихся в России киберпреступников. >>


03.09.2013. Роскомнадзор начал штрафовать провайдеров за отказ удалять пиратские сайты

Роскомнадзор начал штрафовать операторов связи за отсутствие авторизации в реестре запрещенных сайтов и, соответственно, неисполнение требований... >>


03.09.2013. Тайвань разработает первую общественную базу данных вредоносного ПО

В настоящий момент в базе содержатся данные о 200 тыс. вирусов >>


03.09.2013. Заработала соцсеть для борцов с педофилами и наркоманами

В интернете заработала социальная сеть для борцов с педофилами и наркоманами под названием «Кибердружина». Об этом сообщается в поступившем в... >>


02.09.2013. Украинское предприятие потеряло 4,5 млн грн из-за вируса в Facebook

Кража столь значительной суммы со счета донецкой компании стала возможна благодаря вирусу, попавшему на компьютер бухгалтера предприятия через... >>


02.09.2013. Вирус из Facebook “помог” украсть 4,5 миллиона гривен

 >>


29.08.2013. Исследователи раскрыли метод компрометации данных пользователей Dropbox

На конференции USENIX 2013 раскрыли способ обхода двухфакторной аутентификации сервиса для получения доступа к конфиденциальным данным... >>


29.08.2013. Борьба с файлообменниками вредит индустрии кино — исследователи

Сражения с файлообменниками, где расположен пиратский контент, на самом деле уменьшают прибыль киноиндустрии, выяснили исследователи из бизнес... >>


29.08.2013. Обнаружен новый троянец для ОС Linux

Специалисты компании «Доктор Веб» предупредили об обнаружении новой вредоносной программы для Linux — Linux.Hanthie... >>


28.08.2013. Студенты США борются с зависимостью от социальных сетей методом Павлова

Изобретенный ими прибор, бьет током при слишком длительном нахождении в Facebook. >>


28.08.2013. Внимание: Ко Дню Знаний — АКЦИЯ!!!

С 29 августа по 1 сентября 2013 года владельцы iPhone, iPad, iPod Touch получают замечательные iOS приложения с ОГРОМНЫМИ скидками... >>


28.08.2013. НАСА экспериментирует с 3D-печатью

Будущие астронавты в космических полетах, вероятно, будут использовать продвинутые модели принтеров, чтобы произвести на свет буквально все... >>


27.08.2013. В России могут ввести принудительное использование систем родительского интернет-контроля

Совет Федерации РФ во вторник обсудит возможность использования систем родительского контроля, которые позволяют родителям ограничить детям... >>


27.08.2013. Интернет-безопасность: защита пользователей от хакеров в соцсетях

 >>


23.08.2013. Американские полицейские уже используют очки-видеорегистраторы

В то время как человечество только готовится к использованию киберпанковских очков Google Glass с функцией видеозаписи, полиция Калифорнии уже вовсю... >>


23.08.2013. В ядре Linux обнаружили баг, отключающий USB-устройства

Один из разработчиков ядра Linux Сара Шарп из компании Intel посыпает голову пеплом: за восемь лет работы над стеком Linux USB они неоднократно сталкивались... >>


23.08.2013. Минкомсвязи раздумало отменять внутрисетевой роуминг

Минкомсвязи раздумало законодательно отменять внутрисетевой роуминг. Де-факто он уже отменен: операторы ввели тарифные опции, сокращающие расходы... >>


22.08.2013. Исследователи смогли обмануть цензуру Apple и заразить троянами iPad и iPhone

Исследователи смогли обмануть Apple и опубликовать в магазине приложений App Store вредоносную программу. Безобидная на первый взгляд, она была наделена... >>


22.08.2013. Бойтесь гиков, дары приносящих: бесплатный доступ в интернет для жителей бедных стран

Совсем недавно Google объявил о запуске Loon — доступе в интернет через воздушные шары. >>


22.08.2013. Роскомнадзор вывесил полный список пиратских сайтов

Ведомство получило 14 определений о блокировании интернет-сайтов, незаконно размещающих видеоконтент. >>


21.08.2013. Куки без куков: отслеживание пользователя через кэш браузера

Существует много разных способов идентифицировать и отслеживать пользователей в интернете, в том числе через куки, неубиваемые куки, JavaScript... >>


21.08.2013. Результаты тестирования стабильности браузеров

Компания Sauce Labs, развивающая сервисы по тестированию программного обеспечения, опубликовала результаты оценки стабильности web-браузеров... >>


21.08.2013. Выдачу доменов в зоне.УКР будет координировать НКРСИ

Председатель нацкомиссии возглавил координационный совет Украинского сетевого информационного центра >>


20.08.2013. Большая часть китайских портативных источников питания для мобильных устройств небезопасны — официальные данные

Большая часть китайских портативных источников питания, которые используются для зарядки аккумуляторов мобильных устройств, не отвечают стандартам... >>


20.08.2013. В России появится отдельный род войск для борьбы с киберугрозами

Глава российского Фонда перспективных исследований Андрей Григорьев подтвердил, что в российских Вооруженных силах создается новый род войск... >>


20.08.2013. Кабельные операторы хотят получить право продавать данные об абонентах

Крупнейшие кабельные операторы США требуют либерализовать законы, ограничивающие вмешательство компаний в личную жизнь пользователей... >>


19.08.2013. Троян семейства Bicololo поражает пользователей российских соцсетей

Вирус подменяет ссылки на социальные сети в файле hosts, и ворует конфиденциальную информацию пользователей. >>


19.08.2013. Марк Цукерберг отказался платить хакеру за найденную «дыру» в Facebook

Хакер из Палестины не смог добиться реакции службы Facebook, занимающейся приемом сообщений об ошибках, и разместил информацию об уязвимостях непосредственно... >>


19.08.2013. WikiLeaks разместил в интернете 400-гигабайтный архив закрытых данных

Портал WikiLeaks опубликовал новую порцию разоблачительных документов. 400 гигабайт свежей информации доступны для скачивания любому интернет... >>


16.08.2013. PayPal признала Россию

Владельцы электронных кошельков в крупнейшей платежной системе мира наконец-то смогут совершать платежи в рублях и выводить деньги на карты российских... >>


16.08.2013. Сноуден передал Washington Post секретные документы, свидетельствующие о серьезных нарушениях закона со стороны АНБ США

Агентство национальной безопасности /АНБ/ США за последние пять лет тысячи раз нарушало право американцев на невмешательство в частную жизнь... >>


16.08.2013. Радиопереговоры оперативников Петербурга начали транслировать в открытом доступе

В интернете запустили радиостанцию, в режиме реального времени транслирующую эфир переговоров сотрудников силовых ведомств Санкт-Петербурга... >>


15.08.2013. Дмитрий Медведев предложил снабдить номера автомобилей радиометкой

Премьер Дмитрий Медведев поручил МВД, Минкомсвязи и Минпромторгу разработать технологию по использованию в автономерах радиомикрочипов... >>


15.08.2013. Интернет-активисты работают над новой Всемирной паутиной

Абсолютно новый Интернет в целях безопасности данных будет создан с использованием технологии беспроводных меш-сетей... >>


15.08.2013. Google: Пользователи Gmail могут не рассчитывать на тайну переписки

В Google считают странными людей, которые верят в конфиденциальность своих сообщений, отправляемых адресатам через третьи руки... >>


14.08.2013. Microsoft выпустила августовский набор исправлений

Корпорация Microsoft выпустила августовский набор исправлений для своих продуктов. >>


14.08.2013. ФСБ России будет проводить расследования компьютерных преступлений?

Ведомство намерено взять на себя обязанности МВД по проведению расследований определенных атак на компьютерные сети... >>


14.08.2013. В армии КНДР создано подразделение хакеров и интернет-троллей

Северная Корея создала группу специальных агентов, которые поддерживают антиправительственные настроения в Южной Корее... >>


13.08.2013. Библиотека сетевых индикаторов и образцов трафика (pcap) зловредов

Компания Deepend Research продолжает пополнять библиотеку индикаторов вредоносного ПО, извлекая информацию из отчетов антивирусных компаний, сообщений... >>


13.08.2013. Facebook приобрела компанию, разработавшую переводчик устной речи

Социальная сеть Facebook приобрела технологии и команду питтсбургской Mobile Technologies, разработчика приложения Jibbigo >>


13.08.2013. Сноуден раскрыл информацию об американских серверах-шпионах, скрытых в Москве и Киеве

Беглый экс-сотрудник ЦРУ Эдвард Сноуден раскрыл информацию о том, что один из серверов глобальной американской системы слежки за пользователями... >>


12.08.2013. "112" официально стал единым номером экстренных служб

С сегодняшнего дня в России вступает в силу федеральный закон о едином экстренном номере "112" >>


12.08.2013. Бывший директор ЦРУ и Агентства национальной безопасности США не считает Эдварда Сноудена предателем

Бывший сотрудник Центрального разведывательного управления /ЦРУ/ США Эдвард Сноуден не является предателем американских интересов, в действительности... >>


12.08.2013. Новая разработка в 20 раз увеличит емкость жесткого диска

Разработка немецких ученых позволяет в 20 раз увеличить емкость жесткого диска. >>


12.08.2013. Все больший размах приобретает распространение интернет-мошенничества в Украине

 >>


09.08.2013. Adobe объявила "амнистию" "пиратам"

Глава департамента по противодействию интеллектуальному пиратству в России и СНГ Adobe Игорь Слабых сообщил об амнистии пользователей нелицензионного... >>


09.08.2013. Сооснователи YouTube запустили новый мобильный видеосервис MixBit

Бесплатное приложение MixBit позволяет записывать, редактировать и публиковать ролики длительностью от секунды до 68 минут с мобильного устройства... >>


09.08.2013. Мошеннические точки доступа Wi-Fi могут похитить пароли у смартфонов на базе Windows Phone

Из-за недостаточной надежности протокола аутентификации соответствующим образом настроенная точка доступа может замаскироваться под известную... >>


08.08.2013. Благодаря видеокамерам в Москве раскрыли около 2 тыс преступлений

За полгода в Москве с помощью камер видеонаблюдения было раскрыто около 2 тыс. преступлений >>


08.08.2013. Авторами сообщений о смерти Горбачева оказались хакеры

Сообщение о смерти президента СССР Михаила Горбачева появилось в результате взлома неосновных аккаунтов «РИА Новости»... >>


08.08.2013. Новая IOS 7 начала следить за пользователями

В очередной бета-версии IOS7 для iPhone найдена функция, которая фиксирует все любимые места нахождения пользователя... >>


07.08.2013. Black Hat: Конфиденциальную информацию из SSL/TLS-трафика можно похитить за 30 секунд

Новая технология взлома BREACH нацелена на алгоритм сжатия данных Deflate. >>


07.08.2013. HiveMind: распределенное криптохранилище в JS-ботнете

Американский хакер Шон Мэлоун (Sean Malone) на конференции Defcon 2013 представил доклад о создании распределенного хранилища файлов в интернете с помощью... >>


07.08.2013. Система «Скорпион» заменит ГЛОНАСС

Радиоволны новых станций способны закрыть Россию с неба, моря и земли >>


06.08.2013. Половина троянов написана российской группировкой SMS-мошенников?

Специалисты обнаружили в России группу из 10 компаний, которые поставили на коммерческие рельсы SMS-мошенничество... >>


05.08.2013. Twitter внедрила кнопку для жалоб на сообщения

Сервис микро-блогов Twitter вводит новую кнопку "сообщить о нарушении", с помощью которой желающие могут пожаловаться на оскорбительные или противоправные... >>


05.08.2013. В Украине разработали пособие по внедрению е-управления для библиотек

Государственное агентство по вопросам науки, инноваций и информатизации представило практическое пособие для библиотек по предоставлению услуг... >>


05.08.2013. Jekyll — самый опасный троян для iOS

Исследователи из Центра Компьютерной Безопасности Джорджии всерьез занялись вопросом безопасности iOS устройств и решили доказать пользователям... >>


02.08.2013. Плагин для Firefox стирает «отпечатки пальцев» браузера

Как известно, конкретного пользователя в интернете можно распознать не только по файлам cookie, но и по уникальному «отпечатку» его браузера... >>


02.08.2013. Обнаружен новый троян, использующий уязвимость Android-смартфонов

Вредоносная программа, использующая уязвимость ОС Android, обнаружена производителем антивирусов Dr. Web, говорится в официальном сообщении компании... >>


02.08.2013. Microsoft уговорила Google пока не убивать протокол синхронизации

Microsoft договорилась с Google о продлении поддержки Exchange ActiveSync для пользователей Windows Phone. >>


02.08.2013. Международная научно-практическая конференция «Кибербезопасность-2013»

 >>


01.08.2013. Вышел MS Office для Android

Как и предполагалось, компания Microsoft выпустила приложение MS Office для смартфонов Android. >>


01.08.2013. Создано приложение, позволяющее экономить на роуминге до 97%

Новое мобильное приложение Roamer, разработанное одноименной компанией в Латвии, позволяет существенно экономить... >>


01.08.2013. Власти Украины пытались получить от Google данные о пользователях

Представители украинской власти пытались получить от Google информацию о пользователях, однако компания им отказала >>


01.08.2013. Киберпреступность оказалась для мировой экономики вреднее наркоторговли

 >>


31.07.2013. Найден способ создать ПО, устойчивое к реверс-инжинирингу

Создана уникальная система, которая позволяет зашифровать код и сделать невозможным его реверс-инжиниринг. >>


31.07.2013. Передача цифровых данных в аналоговом аудиосигнале

Можно одновременно с трансляцией передачи по телевидению транслировать сопутствующий контент на «второй экран»... >>


31.07.2013. Две трети аккаунтов социальных сетей подвергались взлому

Согласно результатам опроса, 60% пользователей как минимум однажды теряли доступ к аккаунтам в результате действий злоумышленников >>


30.07.2013. Google защитила от уязвимостей 95% Android-устройств

Некоторое время назад стало известно, что операционная система Android подвержена уязвимости Master Key. >>


30.07.2013. В МИД ФРГ появится должность уполномоченного по кибербезопасности

Должность уполномоченного по кибербезопасности создается в МИД ФРГ. Возглавляемое им ведомство призвано отстаивать интересы страны в сфере электронных... >>


30.07.2013. Dell приступает к тестированию компьютера размером с флэшку

Компания Dell начала поставлять USB-компьютер, разработанный в рамках проекта Ophelia Project, бета-тестировщикам. >>


29.07.2013. В компьютерах Lenovo обнаружены уязвимости, возможно, являющиеся бэкдорами

По этой причине китайскому гиганту запрещено поставлять технику западным секретным ведомствам. >>


29.07.2013. Установлен алгоритм генерации кодов для бесконтактного запуска двигателей Porsche, Audi и др.

Специалист по компьютерным наукам из Бирмингемского университета Флавио Гарсиа нашел уязвимости в криптографической микросхеме Megamos >>


29.07.2013. Российские власти тестируют новую систему интернет-мониторинга

Кремль внедряет новую систему мониторинга политических процессов и выборов, рассказал «Газете.Ru» источник в администрации >>


26.07.2013. Названия инструментов, которые использует АНБ

В документах Сноудена упоминался ряд названий секретных программ АНБ по прослушке трафика и проч. >>


26.07.2013. Internet Explorer признан самым безопасным браузером

IE10 признан браузером с самыми эффективными встроенными технологиями защиты от веб-атак. Что касается Opera, то ее пользователи защиты практически... >>


26.07.2013. В деле о крупнейшей хакерской атаке в США фигурируют украинец

 >>


26.07.2013. Мировой ущерб от кибератак составил 1 триллион долларов

 >>


26.07.2013. Пойманы российские хакеры, укравшие 160 млн номеров банковских карт

Четверо россиян и один украинец оказались замешаны в самом крупном киберпреступлении за всю историю США. >>


25.07.2013. Спецслужбы требуют от интернет-компаний ключи шифрования SSL

Чтобы иметь доступ к содержимому защищенных HTTPS-соединений, американская разведка настаивает, чтобы владельцы веб-сайтов передавали им копию... >>


25.07.2013. Внимание: К Международному Дню Дружбы — АКЦИЯ!!!

Порадуйте своих друзей! Замечательные iOS приложения станут отличным подарком для ваших друзей — пользователей мобильных устройств... >>


25.07.2013. Появилась программа, которая защитит письма Gmail от Google

С помощью программы поисковой гигант не сможет распознать зашифрованную информацию в переписке Gmail. >>


24.07.2013. Киберпреступность наносит ущерб экономике США в $ 140 млрд

 >>


24.07.2013. В Украине хотят ввести налог на Wi-Fi

Украинские власти предлагают взимать дополнительную плату за ввоз в страну устройств, поддерживающих Wi-Fi. >>


24.07.2013. Уязвимость с авторизацией через чужие cookie по-прежнему актуальна

Профессор и хакер Сэм Боун (Sam Bowne) еще в декабре прошлого года поднял тему с повторным использованием cookie для перехвата чужих сессий, в том числе... >>


24.07.2013. В Китае зарегистрировано второе поражение током при зарядке смартфонов "левыми" адаптерами

Как и в предыдущем случае, мужчина получил удар током в тот момент, когда устройство заряжалось. >>


23.07.2013. В Google Play обнаружились два приложения, использующих опасную уязвимость Android

В онлайн-магазине приложений Google Play обнаружились две программы, сами по себе безвредные, но использующие потенциально опасную уязвимость операционной... >>


23.07.2013. Выпущено первое обновление Firefox OS

Владельцы первых некоммерческих смартфонов на базе Firefox OS получили первое обновление, которое содержит множество улучшений... >>


23.07.2013. Разведка ФРГ применяла шпионскую программу АНБ

Сотрудничество спецслужб США и Германии в сфере тотальной слежки за пользователями Интернета оказалось теснее, чем предполагалось ранее... >>


22.07.2013. SIM-карты используют методы криптографии 1970-х годов

Таким образом, злоумышленник может с легкостью обойти защиту карты и получить доступ к конфиденциальной информации пользователя... >>


22.07.2013. В дата-центрах Microsoft — более миллиона серверов

Microsoft не жалеет деньги на строительство дата-центров и добилась заметного успеха в этом направлении. >>


22.07.2013. Хакеры взломали платформу Apple Developer

Apple сегодня распространила сообщение, согласно которому неизвестные хакеры взломали ее сайт для разработчиков, похитив некий объем данных... >>


19.07.2013. Слова, которых стесняется Apple

Apple, как выяснилось, намеренно убирает спорные слова из автопроверки орфографии iOS 6. >>


19.07.2013. Дмитрий Медведев упростил сохранение номера телефона

Премьер-министр Дмитрий Медведев подписал постановление о внесении изменений в «Правила оказания услуг подвижной связи» >>


19.07.2013. Сайт РИА Новости подвергся крупнейшей с начала 2013 года DDoS-атаке

Сайт РИА Новости www.ria.ru в четверг подвергся крупнейшей с начала 2013 года DDoS-атаке, она была зафиксирована как специалистами внутренних служб агентства... >>


18.07.2013. Советы по противодействию слежке в Сети

Полностью избежать слежения и сбора информации нереально. Но наши советы помогут ограничить возможности сборщиков данных настолько, что они не... >>


18.07.2013. Операторы нашли аргументы для регулирования Skype

Российские операторы связи нашли новый аргумент, чтобы добиться регулирования Skype и других интернет-сервисов: национальная безопасность >>


18.07.2013. Android сохраняет пароли WiFi открытым текстом в облаке?

Очень неприятный баг/фича обнаружен в операционной системе Android. >>


17.07.2013. Критические уязвимости в 10-ти моделях маршрутизаторов Asus

Эксперт по информационной безопасности Кайл Лаветт (Kyle Lovett) сообщил в списке рассылки Bugtruq о критических уязвимостях в десяти маршрутизаторах... >>


17.07.2013. "Лига безопасного интернета" открыла горячую линию "Антифишинг"

"Лига безопасного интернета" в начале июня открыла прием сообщений о фишинговых сайтах в тестовом режиме. >>


17.07.2013. 80% граждан хотят защитить от государства свои персональные данные

Согласно недавно проведенным социологическим исследованиям, 80% граждан убеждены в том, что нужно защищать от государства свои персональные данные... >>


16.07.2013. Gmail запустил функцию сортировки почты

Появилось пять настраиваемых вкладок, в которых сообщения группируются по категориям >>


16.07.2013. Индия осталось мало, производителям сенсорных экранов придется перейти на другие материалы

В связи с окончанием природных запасов индия производителям смартфонов, планшетов и сенсорных лэптопов предстоит освоить выпуск сенсорных экранов... >>


16.07.2013. Tortilla: перенаправление TCP- и DNS-трафика через Tor

Специалисты по информационной безопасности из компании Crowdstrike заявились на хакерскую конференцию Black Hat 2013 с любопытным докладом, посвященным... >>


15.07.2013. Чатбот охотится на педофилов в интернете

Испанские правоохранительные органы собираются использовать искусственный интеллект для поиска педофилов. >>


15.07.2013. За шутки в соцсетях можно оказаться в тюрьме

19-летний житель Техаса провел несколько месяцев в тюрьме за саркастичный пост в Facebook. >>


15.07.2013. Крушение «Протона» задержит развитие цифрового телевидения

Авария ракеты-носителя «Протон-М» 2 июля не позволит в положенные сроки перевести региональное телевидение в цифровой формат... >>


12.07.2013. Неавторизованный удаленный доступ к HP StoreVirtual Storage

Компания HP признала наличие серьезной уязвимости в системах хранения данных HP StoreVirtual на операционной системе LeftHand OS... >>


12.07.2013. СМИ рассказали о масштабе сотрудничества Microsoft с американскими спецслужбами

Компания Microsoft предоставляла американским спецслужбам доступ к Outlook, SkyDrive и Skype. >>


12.07.2013. Microsoft сделает Москву «умной»

Софтверный гигант запустил проект CityNext. >>


11.07.2013. Visa и MasterCard блокируют платежи для VPN-провайдеров

MasterCard и Visa начали борьбу против сервисов, предоставляющих услуги анонимизации. >>


10.07.2013. Опубликован код для подмены APK с сохранением цифровой подписи на Android-устройствах

Компания Bluebox Security анонсировала, что на конференции Black Hat USA 2013, которая начнется 27 июля 2013 года, они расскажут о феерической уязвимости в модели... >>


09.07.2013. Минкомсвязи заберет частоты 4G

Минкомсвязи решило передать специально создаваемой государственной компании частоты для строительства общероссийских сетей мобильной связи... >>


09.07.2013. Россия начнет бороться с мобильным мошенничеством через 10 месяцев

Депутаты утвердили проект закона о борьбе с мобильным мошенничеством, но в силу он вступит только через 10 месяцев — 1 мая 2014 г... >>


09.07.2013. Почтовая служба США сканирует для ЦРУ все письма и посылки

Почтовое ведомство США в принудительном порядке сообщает спецслужбам о письмах и посылках. >>


08.07.2013. В МТИ предложили способ защиты от кибератак, полагающихся на выяснение закономерностей доступа к памяти

Исследователи из МТИ предложили идею аппаратного модуля под названием Ascend, реализующего защиту от подобных атак... >>


08.07.2013. Эдвард Сноуден учился на хакера в АНБ

В статьях об Эдварде Сноудене нет достаточной ясности о том, какой конкретно работой он занимался в АНБ, какова была его должность... >>


08.07.2013. Евросоюз собирается отменить программы по обмену данными с США

В свете скандала с прослушиванием электронных коммуникаций Европарламент в четверг проголосовал за резолюцию, которая санкционирует начало... >>


05.07.2013. Уязвимость в Android позволяет изменить код приложения, не повреждая его криптографическую подпись

Брешь позволяет обмануть Android, который не обнаружит изменений в приложении. >>


05.07.2013. Le Monde: Во Франции существует PRISM-подобная программа

Французские спецслужбы имеют собственную PRISM-подобную программу шпионажа и собирают данные из различных электронных источников >>


05.07.2013. MasterCard и Visa разморозили счета WikiLeaks

За время блокировки до получателя не дошло порядка 60 млн евро. >>


04.07.2013. Хакеры переключаются на Smart-TV

Изучив текущую ситуацию в отрасли киберугроз, компания Trend Micro заявила, что в ближайшие три года произойдёт резкий рост атак на телевизоры с поддержкой... >>


04.07.2013. В России будет создан альтернативный список запрещенных сайтов

Частные компании во главе с КЦ создадут черный список сайтов с опасным контентом. >>


04.07.2013. Рассекреченный Android мастер-ключ делает уязвимыми 99% устройств

Специалисты по безопасности из компании Bluebox Security сообщили об уязвимости в модели безопасности операционной системы Android, которая позволяет злоумышленнику... >>


03.07.2013. Дума одобрила законопроект о борьбе с мобильным мошенничеством

Депутаты приняли в первом чтении проект закона о борьбе с sms-мошенничеством, позволяющий абонентам открывать у оператора второй счет для оплаты... >>


03.07.2013. На ID-картах американцев появятся биометрические данные

Правительство США при поддержке Национального Института Стандартов и Технологий (НИСТ) готовится к интеграции в национальные ID-карты нового парам... >>


03.07.2013. Мобильники Motorola регулярно «звонят домой»

Motorola Mobility перешла в собственность компании Google — и можно было бы остановить некорректный сбор информации о пользователях... >>


03.07.2013. Киберпреступность набирает обороты

 >>


02.07.2013. В России теперь можно завещать домены

Можно заранее указать пользователя, которому будет передано доменное имя в случае смерти администратора домена >>


02.07.2013. Неизвестные функции кнопки WIN на Вашей клавиатуре

Казалось бы, кнопка Win (она же Flag, MOD4 и Meta) существует на клавиатурах с 1994 года – почти двадцать лет! >>


02.07.2013. Как работают в Уанете сервисы заказа авиабилетов?

По данным TNS, онлайн-продажа авиабилетов набирает в Уанете популярность быстрее остальных сервисов. С 2010 года рынок вырос где-то в 2,5 раза... >>


01.07.2013. Единую информационную систему ФМС введут в эксплуатацию в 2015 году

Ввод единой информационной системы в промышленную эксплуатацию запланирован на четвертый квартал 2015 год. >>


27.06.2013. XI Международный выставочный форум ТЕХНОЛОГИИ ЗАЩИТЫ — 2012

Форум «Технологии защиты» проходит в формате: выставка по пожарной, техногенной безопасности; демонстрационные показы пожарного и спасательного... >>


27.06.2013. Может ли Apple читать ваши сообщения iMessage

После скандала с тотальной прослушкой пользователей в рамках программы PRISM крупнейшие интернет-компании вынуждены оправдываться... >>


27.06.2013. У Opera украли сертификат

19 июня 2013 года выявлена таргетированная атака с проникновением во внутреннюю сеть компании. Злоумышленникам удалось получить «как минимум один... >>


27.06.2013. МВД Украины изъяло киевские серверы ВКонтакте

По словам основателя соцсети Павла Дурова, силовики подозревают, что серверах могли храниться документы "некой уклоняющейся от налогов фирмы... >>


26.06.2013. В сентябре в Киеве пройдет ХІІ Международный выставочный форум «Технологии защиты/ПожТех – 2013»

C 24 по 26 сентября 2013г. на территории Международного выставочного центра пройдет ХІІ Международный выставочный форум «Технологии защиты... >>


26.06.2013. В России заработал фирменный онлайн-магазин Apple

26 июня 2013 г. в Рунете открылся Apple Online Store — фирменный онлайн-магазин Apple. >>


26.06.2013. Google раскрыла источники фишинга в отчете о доступности сервисов

Интернет-компания Google создала новый раздел «Безопасный просмотр» в своем отчете о доступности сервисов и данных... >>


26.06.2013. Украина находится среди лидеров по уровню фишинговых атак

За год уровень фишинга в Украине вырос на 41% >>


25.06.2013. Google запускает бесплатную платформу для создания сайтов

Компания Google создала бесплатную платформу Get Your Business Online, которая предназначена для того, чтобы помочь мелким компаниям вывести свой бизнес в интер... >>


25.06.2013. Google и Red Hat вместе обеспечат переносимость приложений App Engine в частные облака

Специалисты подразделения Google Cloud Platform помогают разработчикам Red Hat, отвечающим за сервер приложений JBoss, в создании исполняемой поверх него альтернативной... >>


25.06.2013. Американская разведка читала SMS-сообщения китайцев

Находящийся сейчас в Гонконге бывший сотрудник ЦРУ Эдвард Сноуден, разоблачивший методы работы спецслужб США, заявил, что американские разведслужбы... >>


25.06.2013. Еврокомиссия ввела правила для операторов при потере данных клиентов

Европейская Комиссия утвердила новый алгоритм поведения для телеком-операторов и провайдеров интернет-услуг в случае потери или кражи персональных... >>


24.06.2013. Пентагон просит $23 млрд для компьютерного подразделения Cyber Command

 >>


21.06.2013. Microsoft предоставит Минобороны США доступ к исходным кодам ПО

Сделка с технологическим гигантом обошлась ведомству в $412,2 млн. >>


21.06.2013. Что делать, если ПК "не видит" флешку?

Возможно, причина в том, что размещенный на флешке системный раздел поврежден. >>


21.06.2013. Кто компилирует компилятор и можно ли доверять открытому коду?

В далеком 1984 году легендарный Кен Томпсон, создатель языка программирования C и операционной системы UNIX (вместе с Деннисом Ритчи... >>


20.06.2013. Microsoft начинает платить хакерам за уязвимости

Microsoft наконец-то присоединилась к числу компаний, в которых действует программа выплаты вознаграждений хакерам за найденные уязвимости... >>


20.06.2013. ФБР начало применять беспилотники на территории США

Программа PRISM была только началом. Скандал продолжает развиваться в разных направлениях и обрастать новыми сюжетными линиями... >>


20.06.2013. Персональные данные россиян должны храниться только в России

Для защиты от шпионов хранить персональные данные пользователей рунета следует в России, считает депутат Сергей Железняк... >>


20.06.2013. Госдума РФ рассмотрит проект закона о борьбе с online-пиратством

 >>


20.06.2013. Внимание: АКЦИЯ!!! К Международному Олимпийскому дню!

С 21 по 23 июня 2013 года владельцы iPhone, iPad, iPod Touch получают замечательные приложения с ОГРОМНЫМИ скидками — или вовсе БЕСПЛАТНО... >>


19.06.2013. Критическое обновление безопасности Java SE

Компания Oracle выпустила очередной пакет критических обновлений >>


19.06.2013. Разведка в ФРГ хочет расширить наблюдение за интернет-пользователями

Немецкий закон об ограничении тайны переписки, а также почтовой, телеграфной и иной электросвязи разрешает Федеральной разведывательной службе... >>


19.06.2013. Госорганы являются крупнейшим пиратом в Украине — Microsoft

Государственные органы являются лидерами из использования нелицензионного программного обеспечения в Украине, заявил гендиректор компании... >>


18.06.2013. В маршрутизаторах D-Link обнаружен новый бэкдор

Исследователи обнаружили жестко прописанные учетные данные в telnet, позволяющие получить корневой доступ к устройству... >>


18.06.2013. Правительство России приняло план по отказу от бумажных документов

Правительство России своим распоряжением утвердило план мероприятий, направленных на то, чтобы на основе широкого использования информационных... >>


18.06.2013. РФ и США создадут рабочую группу по кибербезопасности

Россия и США создадут в течение месяца двустороннюю рабочую группу по кибербезопасности. >>


18.06.2013. Российские полицейские выявили около 3,7 тыс. сайтов с детской порнографией

 >>


17.06.2013. Mozilla призывает ученых перейти на современные стандарты публикации документов

Организация Mozilla запустила инициативу Mozilla Science Lab, предназначенную для технологической помощи научному сообществу... >>


17.06.2013. Антипиратский закон принят в первом чтении

Депутаты нижней палаты парламента одобрили закон в первом чтении. >>


17.06.2013. Microsoft передает 0day-эксплойты властям до выхода патчей?

Microsoft Corp. (MSFT), крупнейший в мире разработчик программного обеспечения, предоставляет разведывательным агентствам информацию о багах в популярном... >>


14.06.2013. Выставка дополненной реальности: излучатель запахов для iPhone, музыкальные штаны, компьютерный "суфлер" для бильярда

В выставочном центре Santa Clara Convention Center в Кремниевой долине прошла выставка систем дополненной реальности Augmented World Expo >>


14.06.2013. 12-13 июня 2013 года в Донецке прошла Международная конференция “Борьба с...

Международная конференция "Борьба с Интернет-преступностью"... >>


14.06.2013. Дума рассмотрит проект закона о борьбе с онлайн-пиратством

Сегодня Дума впервые рассмотрит проект закона о борьбе с онлайн-пиратством. Один из его инициаторов — депутат Роберт Шлегель — обещает учесть... >>


14.06.2013. Экспорт твитов в разных форматах

Если вам надоел твиттер и вы хотите покинуть этот сайт навсегда, то при желании можно сделать экспорт всех сообщений... >>


13.06.2013. Комбинация криптосхем позволит обрабатывать в облаке зашифрованные данные без их расшифровки

В 2009 году была изобретена полностью гомоморфная схема шифрования — такая, которая позволяет выполнять действия над зашифрованными данными без... >>


13.06.2013. Критические уязвимости в 60+ моделях систем видеонаблюдения и IP-камер

Группа студентов из Европейского университета в Мадриде опубликовала в онлайне результаты своей дипломной работы на факультете информационных... >>


13.06.2013. Украина вошла в ТОП-20 киберуязвимых стран мира

Украина заняла 17-е место в списке стран с самым высоким процентом компьютерных атак, подготовленным «Лабораторией Касперского»... >>


12.06.2013. Новый троян атаковал сотни серверов под управлением Linux

Новая модификация обнаруженного ранее трояна атаковала свыше 500 серверов под управлением Linux, в том числе серверы крупных провайдеров... >>


12.06.2013. Opera Mail: отдельный почтовый клиент

Браузер Opera Next уже не работает с почтой. >>


12.06.2013. "Умные" контактные линзы — будущая альтернатива Google Glass

Исследователи разработали прозрачный прочный проводящий материал из графена и серебряных нанотрубок. >>


11.06.2013. Опубликован эксплоит, позволяющий выполнить произвольный код на серверах с панелью управления Plesk

Данная проблема затрагивает системы с панелями Plesk 8.6, 9.0, 9.2, 9.3 и 9.5.4, работающие под управлением Linux и FreeBSD. >>


11.06.2013. Вредоносное ПО разослано через Skype не менее 500 тыс пользователей

Злоумышленники через мессенджеры Skype и Gtalk рассылали вредоносного червя, перехватывающего управлением компьютером пользователя >>


11.06.2013. Американская разведка опять потеряла секретные данные

В Сети оказалась карта активности американских спецслужб в разных странах. >>


10.06.2013. Законопроект о блокировке пиратских сайтов разработан без согласования с министерствами и отраслью

Депутаты внесли в Госдуму альтернативный, более жесткий, чем у Минкультуры, вариант антипиратского закона и обещают принять его в первом чтении... >>


07.06.2013. Замминистра образования: В утечке ЕГЭ виноваты хакеры

Злоумышленники могли взломать почту, на которой хранились электронные материалы ЕГЭ. >>


07.06.2013. Только 7% пользователей установили критический патч Java SE 7 в течение месяца

Свежий отчет компании Websense наглядно демонстрирует, почему эксплойты к закрытым уязвимостям Java остаются настолько эффективными... >>


07.06.2013. Каждая шестая компания теряет от «мобильных утечек» более $0,5 млн

По оценке Check Point Software, 16% компаний потеряли в 2012 году более 500 тысяч долларов каждая из-за утечек информации через мобильные устройства >>


06.06.2013. ФБР прикрыли деятельность около тысячи бот-сетей

 >>


06.06.2013. Microsoft блокировала ботсеть Citadel

В рамках совместной операции корпорации Microsoft и ФБР США была заблокирована работа ботсети Citadel >>


06.06.2013. Китай заявил о наличии массы фактов, подтверждающих атаки со стороны США

Эксперты КНР считают, что обвинения не помогут решить проблему. >>


06.06.2013. Страны НАТО решили создать единую систему киберобороны

На встрече в Брюсселе министры обороны стран-членов НАТО приняли решение сообща противостоять угрозам из интернета... >>


05.06.2013. Новый вредонос Clampzok портит файлы в Mac OS X

Специалисты по информационной безопасности говорят о выявлении новой концептуальной атаки, направленной на компрометацию операционной системы... >>


05.06.2013. В ФСБ желают запретить анонимизаторы

Эксперты считают, что анонимность в Сети позволяет пользователям чувствовать свою безнаказанность. >>


05.06.2013. Apple выпустила обновление для Mac OS X 10.8

Apple сегодня предложила очередной пакет обновлений для пользователей операционной системы Mac OS X 10.8 Mountain Lion. >>


04.06.2013. Взлом iPhone через адаптер питания

Многие считают, что устройства на базе iOS имеют лучшую защиту, чем другие смартфоны. На самом деле такое мнение далеко от реальности... >>


04.06.2013. Роскомнадзор открыл площадку для обсуждения реестра запрещенных сайтов

Роскомнадзор запустил проект WeCanTrust, посвященный обсуждению вопросов блокировки противоправного контента в интернете, сообщили «Ленте... >>


04.06.2013. Российский закон "О связи" будут менять

Минкомсвязь пересмотрит требования к операторам сетей связи >>


03.06.2013. Хакеры атаковали турецкие правительственные сайты

Хакерское движение Anonymous атаковало несколько турецких правительственных сайтов в рамках акции #OpTurkey >>


03.06.2013. В Москве пройдёт первая в России технологическая конференция по Windows 8

Первая в России технологическая конференция по Windows 8 состоится в Москве 18 июня. >>


03.06.2013. «Яндекс» и Opera предложили универсальный формат публикации Android-приложений в магазины

«Яндекс» и Opera совместно с партнерами предложили универсальный формат публикации Android-приложений в различные магазины... >>


31.05.2013. Википедия покажет достопримечательности по координатам пользователя

Википедия запустила новый мобильный сервис Wikipedia Nearby. Если открыть эту ссылку с мобильного устройства и разрешить сайту принять координаты... >>


31.05.2013. Белоруссия стала мировым лидером по спаму

Белоруссия обогнала США и заняла первое место по объему отсылаемых по электронной почте нежелательных сообщений >>


31.05.2013. Самой опасной для детей соцсетью является "ВКонтакте"

Наименее опасной российской соцсетью эксперты признали "Мой Мир". >>


31.05.2013. Хакеры скопировали документацию новейшего вооружения США

 >>


30.05.2013. Drupal.org взломан, нужно сменить пароли

Отдел безопасности Drupal.org обнаружил неавторизованный доступ к базе пользователей Drupal.org и groups.drupal.org. >>


30.05.2013. Минкульт исключил поисковики и торренты из законопроекта о борьбе с пиратством

По словам представителя ведомства, нормы оказались слишком «сырыми». >>


30.05.2013. 60 выпускников, разместивших материалы ЕГЭ в интернете, не получат аттестат

Около 60 выпускников, разместивших материалы ЕГЭ по русскому языку в интернете, не получат аттестат в этом году... >>


30.05.2013. Корпорация "Noosphere Ventures" запустила новый проект "Cyber Safety Unit"...

Корпорация "Noosphere Ventures" совместно с Юридической компанией «Кодекс Чести» запустила новый проект "Cyber Safety Unit"(CSU... >>


29.05.2013. Половина компаний не контролируют свое ПО, — исследование

Бизнес не уделяет должного внимания установленным программам и подключенным устройствам >>


29.05.2013. Qeadzcwrsfxv1331 и другие простые пароли

Ситуация в области парольной защиты сейчас сложилась катастрофическая. >>


29.05.2013. Информация об уязвимости нулевого дня по ошибке попала в лист рассылки

Уязвимость в программе для просмотра изображений, информация о которой должна была стать известной только узкому кругу специалистов, оказалась... >>


28.05.2013. Российский портал госуслуг подключили к УЭК

Для работы с порталом gosuslugi.ru теперь можно не получать логин и пароль или электронный USB-ключ eTocken. Спустя пять месяцев с начала приема заявлений... >>


28.05.2013. Голливуд просит разрешения на руткиты

Многие пользователи скачивают из интернета нелицензионные копии фильмов, не выплачивая авторам ни цента, скрываясь за VPN... >>


28.05.2013. Обнаружен кибершпион, использующий концептуальный код от исследователя

Исследователи из компании Eset обнаружили вредоносную шпионскую программу, применяющую необычные методы маскировки... >>


27.05.2013. Google будет разворачивать беспроводные сети в развивающихся странах

Компания Google продолжает деятельность в области развития интернет-инфраструктуры. >>


27.05.2013. Гибридные облака встречаются чаще, чем кажется

Если на предприятии пользуются хоть какими-то услугами публичных облачных систем, то, вероятнее всего, происходит и обмен данными между внутренними... >>


27.05.2013. Минкомсвязь предлагает признать весь радиочастотный спектр ограниченным ресурсом

В ходе заседания государственной комиссии по радиочастотам (ГКРЧ), под председательством главы министерства Николая Никифорова, было рассмотрено... >>


27.05.2013. В Австралии арестован еще один участник Anonymous

 >>


24.05.2013. Нардепы собираются обеспечить безопасность в Интернете

 >>


24.05.2013. Ущерб от пиратства в США оценили в 300 миллиардов долларов в год

 >>


24.05.2013. Турецкие хакеры взломали сайт МГУ

 >>


24.05.2013. Новый Mac-вредонос применяет сертификат Apple Developer ID

Специалисты по информационной безопасности говорят об обнаружении новых вредоносных кодов из семейства ранее выявленного шпионского софта KitM... >>


24.05.2013. Россияне подверглись массовой вирусной атаке через Skype

В России и СНГ обнаружена массовая вредоносная спам-рассылка через Skype, связанная с формированием злоумышленниками сети зараженных компьютеров... >>


24.05.2013. Следственный комитет займется мониторингом соцсетей

Следственный комитет РФ объявил тендер на создание системы, которая позволит ведомству отслеживать реакцию пользователей соцсетей на его деятель... >>


22.05.2013. Украинцы потеряли десятки миллионов из-за хакеров

 >>


23.05.2013. Журналисты обнаружили уязвимость, теперь пойдут под суд как хакеры

Журналисты американского издания Scripps News провели настоящее расследование и обнаружили на серверах телекоммуникационных компаний TerraCom и YourTel... >>


23.05.2013. Открылось российское «облако» для проектирования электроники

«Облако» для проектирования электроники, соглашение о создании которого было подписано год назад, заработало для вузов... >>


23.05.2013. Новый Android-вредонос ворует SMS

Компания «Доктор Веб» обнаружила новую вредоносную программу для платформы Android, способную перехватывать входящие СМС-сообщения и перенаправлять... >>


22.05.2013. Google выпустила браузер Chrome 27

Google сегодня выпустила очередное обновление своего браузера Chrome для операционных систем Windows, Mac и Linux. >>


22.05.2013. В 2015 году в загранпаспортах россиян появятся отпечатки пальцев

Такая норма будет внесена в федеральный закон "О порядке выезда из Российской Федерации и въезда в Российскую Федерацию"... >>


22.05.2013. Деятельность интернет-пользователей Украины будет отслеживаться МВД

Поддержку государственному ведомству будут оказывать операторы и провайдеры интернета. >>


21.05.2013. Из-за сбоя в системе ГИБДД РФ тысячи водителей были признаны штрафниками

Неуплата штрафа грозит не только повторным штрафом, но и административным арестом или принудительными работами... >>


21.05.2013. Роскомнадзор рекомендует блокирование по системе IP+URL 4

Специалисты Роскомнадзора выбрали наиболее предпочтительный метод фильтрации запрещенного трафика. >>


21.05.2013. Румынский студент разработал дешевый автомобильный автопилот

19-летний румынский студент Ионат Будистеану (Ionut Budisteanu) разработал дешевую альтернативу системам компьютерного зрения в автомобилях Google... >>


20.05.2013. В кнопку нового iPhone будет встроен сканер отпечатков пальцев?

Директор по информационной безопасности компании PayPal Майкл Барретт заявил, что новая модель iPhone будет снабжена сканером отпечатков пальцев... >>


20.05.2013. Google исследует искусственный интеллект с помощью квантового компьютера

Компания Google совместно с NASA начинает исследования в области искусственного интеллекта, для чего ею был приобретен квантовый суперкомпьютер D... >>


20.05.2013. Платный YouTube: Как это будет в России

На прошлой неделе YouTube запустил 53 первых платных канала, доступные для просмотра в ряде стран включая Россию, которая теперь входит в топ... >>


20.05.2013. Кибермошенники в I квартале 2013 г. похитили у граждан Украины 62 млн грн

 >>


20.05.2013. Раскаявшийся хакер изобрел механизм защиты банкоматов

 >>


17.05.2013. "Яндекс" представил "островной" интерфейс выдачи

Российский поисковик "Яндекс" представил новый интерфейс выдачи, который получил название "Острова". >>


17.05.2013. США обнаружили источник китайских кибершпионских операций

Американские спецслужбы подозревают представителей Уханьского университета. >>


17.05.2013. Google упростила "слежку" за пользователями

Google дала разработчикам мобильных приложений больше инструментов для "слежки" за пользователями. >>


16.05.2013. На основе Google Maps создали увлекательную игру

Обычно панорамы Google используют для того, чтобы сориентироваться на незнакомой местности. А вот в новой браузерной игре GeoGuessr пользователей... >>


16.05.2013. Россия подписала 108-ю Конвенцию

Россия в среду предприняла шаг международного уровня, направленный на защиты частных данных. >>


16.05.2013. Создан действующий прототип квантовой памяти

Лаборатория университета в Хэфэе сообщила о создании первого прототипа устройства, использующего отдельные фотоны для хранения квантовых данных... >>


15.05.2013. Две трети компаний в мире ежедневно подвергают риску свою безопасность

65% компаний пренебрегают автоматической установкой обновлений ПО. >>


15.05.2013. Новая 0day-уязвимость в Linux 2.6.37 — 3.8.8

Недавно был опубликован готовый эксплойт, который осуществляет эскалацию привилегий в Linux 2.6.37 — 3.8.8. >>


15.05.2013. В Киеве задержан иностранец, установивший на банкомат скимминговое устройство

 >>


15.05.2013. Выявлена атака по внедрению бэкдора на web-серверы с lighttpd и nginx

Специалисты антивирусной компании ESET выявили около 400 серверов, поражённых бэкдором Cdorked, из которых 50 серверов обслуживают сайты, входящие в список... >>


15.05.2013. Хакеры из группы LulzSec совершали преступления ради развлечения

 >>


14.05.2013. В конце мая закрывается крупный украинский файлообменник

FileShare полностью прекратит свою работу 31 мая >>


14.05.2013. Офисные работники, будьте бдительны!

Относительно недавно в Интернете появилась новая услуга, позволяющая офисному работнику обойти запреты работодателя на посещение тех или иных... >>


14.05.2013. Путин перетряхнул законодательство о персональных данных

Подписанный президентом Путиным закон 99-ФЗ меняет вносит изменения в 14 законов, регулирующих защиту персональных данных... >>


14.05.2013. Для взломов банкоматов и хищения $45 млн хакеры использовали SQL-инъекции

 >>


14.05.2013. Замминистра МВД рассказал иностранным коллегам как бороться с киберпреступностью

 >>


13.05.2013. Big Data делает анонимность математически невозможной

Объем данных растет экспоненциально, и почти везде присутствуют отпечатки пользователей >>


13.05.2013. Киберграбители сняли $45 млн в банкоматах 26 стран

Правоохранительные органы нескольких государств расследуют серию киберограблений: хакерам удалось снять 45 миллионов долларов в 26 странах мира >>


13.05.2013. Правозащитники обвиняют ФБР в незаконном доступе к электронной почте

Эксперты опасаются, что спецслужбы могут без судебного ордера получать доступ к конфиденциальной информации пользователей, хранящейся в письмах... >>


13.05.2013. В США международные хакеры за несколько часов похитили 45 млн долларов

 >>


08.05.2013. ООН призывает остановить разработку роботов-убийц

В комиссию ООН по правам человека представлен отчет специального докладчика ООН по внесудебным и произвольным казням Кристофа Хейнса, посвященный... >>


08.05.2013. Одобренная властями шпионская программа оказалась трояном

Программа Remote Control System не обладает необходимыми функциями, однако может собирать конфиденциальную информацию пользователей... >>


08.05.2013. Обнаружен новый вид атак на live-чаты

Выдавая себя за службу техподдержки eBay, мошенники получали доступ к конфиденциальным данным. >>


08.05.2013. Девушка-хакер, которая обвиняется в 32 случаях взлома

 >>


08.05.2013. Интернет-мошенники начали атаковать пользователей при помощи live-чатов

 >>


07.05.2013. В регистр транзакций Bitcoin зашифрованы вредоносные ссылки

Злоумышленники зашифровали в регистр код вредоносной ссылки, которая ведет на сайты с контентом «для взрослых»... >>


07.05.2013. В России появился ИТ-поселок

По решению правительства России в Татарстане был создан новый поселок, получивший название Иннополис. >>


07.05.2013. Сложная организация Windows 8 делает ее уязвимой перед хакерами

Сложная организация операционной системы Windows 8 повысила уязвимость этой ОС >>


07.05.2013. МВД защитит свои компьютеры от хакеров

Полицейские опасаются кибератак на свои закрытые сети и базы данных >>


07.05.2013. Продавец вируса SpyEye экстрадирован в США

 >>


03.05.2013. В Херсоне накрыли порностудию, где "трудились" 100 студенток

 >>


03.05.2013. США называют Украину главным нарушителем авторских прав

 >>


03.05.2013. За хищением личных данных, как правило, следует мошенничество

 >>


02.05.2013. Внимание: АКЦИЯ!!! Замечательные iOS приложения станут отличным подарком пользователям мобильных устройств

С 3 по 9 мая 2013 года владельцы iPhone, iPad, iPod Touch получают замечательные приложения с ОГРОМНЫМИ скидками — или вовсе БЕСПЛАТНО... >>


30.04.2013. Состоялись киберучения НАТО с участием девяти стран

Североатлантический альянс провёл ежегодные учения с отработкой взаимодействия международных сил НАТО в области ИТ... >>


30.04.2013. Google создаст искусственный интеллект к 2029 году

Технический директор Рэй Курцвейл (Ray Kurzweil), известным своими футуристичными предположениями, на днях спрогнозировал дату создания полностью... >>


30.04.2013. В Adobe Reader обнаружена опасная уязвимость

Исследователи McAfee обнаружили ошибку при обработке гиперссылок в просматриваемых PDF-документах. >>


30.04.2013. Доля спама в интернете по итогам 1 квартала составила 66,5%

 >>


29.04.2013. Google Glass уже взломали

ChromeOS-разработчик и хакер Лиам МакЛафлин рассказал, что не только понял, как получить root-доступ к Google Glass, но также сообщил, что сделать это очень... >>


29.04.2013. DARPA готовит "всевидящий" лазерный радар

Новый лидар высокого разрешения сможет обнаружить замаскированные объекты, которые не видны в тепловизор >>


29.04.2013. Визуализация DDoS-атаки

Наблюдение за DDoS-атакой и попытками сервера отразить её — это зрелище поувлекательнее, чем последний боевик со Шварценеггером... >>


29.04.2013. В Европе задержан организатор DDoS-атаки на Spamhaus

 >>


29.04.2013. Касперский: «Золотой век» киберпреступлений подходит к концу

 >>


29.04.2013. Кардер BadB получил по заслугам

 >>


26.04.2013. Google Chrome научился открывать файлы Microsoft Office

Google выпустил бета-версию расширения, которое позволяет открывать файлы Microsoft Office внутри веб-браузера Chrome. Помимо удобства, компания предложила... >>


26.04.2013. Математик вычислил "траекторию жизни" при помощи Facebook

Facebook может быть прекрасным источником для получения самых разнообразных статистических данных. >>


26.04.2013. Минкомсвязи не смогло отфильтровать порнографию в WiFi-сетях

Минюст отказался регистрировать приказ Минкомсвязи об утверждении требований к ограничению доступа детей к нежелательному контенту в публичных... >>


26.04.2013. Браузеры — основная точка входа компьютерных корпоративных вредоносов

 >>


25.04.2013. Приговорен хакер, с помощью которого планировалось похитить 1 млрд рублей

 >>


25.04.2013. Киевский хакер заработал полмиллиона гривен и срок

 >>


25.04.2013. В Кыргызстане педофилов будут кастрировать до выхода из тюрьмы

 >>


24.04.2013. В Украине закрыли пиратский ресурс my-hit.ru

 >>


25.04.2013. В популярном мессенджере Viber обнаружен критически опасный баг

Критически опасная уязвимость был обнаружена в популярном Android-приложении для обмена сообщениями Viber. >>


25.04.2013. Перлюстрация электронной почты туристов официально разрешена в израильских аэропортах

Сотрудникам безопасности аэропорта Бен Гурион (Израиль) официально разрешили читать электронную почту прибывающих туристов и запрещать им въезд... >>


25.04.2013. Уязвимость в обновленной Java снова используется злоумышленниками

Брешь используется для инфицирования систем ПО, использующим метод запугивания. >>


25.04.2013. Причиной минутного обвала фондовых индексов США стал поддельный твит

 >>


24.04.2013. Управление борьбы с киберпреступностью расследует деятельность спутниковых пиратов

 >>


24.04.2013. Akamai: Китай стал главным источником DDOS-атак

Крупнейший мировой оператор сетей по доставке контента Akamai Technologies сегодня опубликовал отчет The State of Internet за последний квартал 2012 года... >>


24.04.2013. В Google Play обнаружены почти три десятка программ-вредоносов

Компания «Доктор Веб» обнаружила, что в официальном каталоге Google Play были найдены 28 приложений, содержащих вредоносный рекламный модуль, способный... >>


24.04.2013. В Украине закрыли пиратский ресурс my-hit.ru

МВД Украины изъяло серверы портала из двух дата-центров. >>


24.04.2013. Хакеры взломали Twitter-ленту агентства Associated Press

 >>


24.04.2013. Китай стал главным источником DDOS-атак

 >>


23.04.2013. Определить поддельные учетные записи можно всего по нескольким параметрам

Исследователи из Лаборатории Касперского провели демонстрационные проверки в социальной сети Twitter. >>


23.04.2013. Агентство национальной безопасности США проиграло кибервойну со студентами

В США прошли ежегодные учения по киберзащите для студентов военных вузов. >>


23.04.2013. Несанкционированное снятие средств с банковских счетов стало основным риском держателей карт

 >>


23.04.2013. Обнаружен способ обхода паролей в документах MS Office

 >>


23.04.2013. В России появился новый сегмент рынка криптозащиты информации

Изменения в законодательстве и последовавшие за этим нормативные акты Минтранса открыли в России новый сегмент рынка средств криптозащиты информ... >>


22.04.2013. Microsoft выпустила диск для лечения от поломанного патча

Далеко не всем пользователям помогла рекомендация удалить проблемный патч KB2 823324 — после того как система перестанет загружаться, восстановление... >>


22.04.2013. Ларри Пейдж подтвердил, что очки Google Glass работают под управлением Android

Было немало предположений о том, под управлением какой именно операционной системы работают очки Google Glass. >>


22.04.2013. Microsoft: атаки на браузеры стали самой серьезной угрозой безопасности корпоративных сетей

Данные, приведенные в очередном отчете службы безопасности Microsoft SIR, говорят о том, что атаки на браузеры сейчас стали для корпоративных сетей опаснее... >>


22.04.2013. В мире выявлено 2,4 тыс. распространителей детского порно

 >>


22.04.2013. Киберпреступность по-украински

 >>


19.04.2013. Развитие альтернативной ОС Fuduntu прекращено

Количество активно разрабатываемых дистрибутивов альтернативных ОС на базе Linux вновь сократилось — стало известно о прекращении развития Fuduntu... >>


19.04.2013. Anonymous запустят свой новостной портал

В среду фонд привлечения финансов Indiegogo, учрежденный пользователем Jackal Anon, был закрыт, так как привлек 54 668 долларов под создание выделенного новостного... >>


19.04.2013. CNews и Sec Consult запускают информер об уязвимостях

Портал CNews и компания Sec Consult запускают новый проект, который позволяет пользователям оперативно получать уведомления о новых уязвимостях в любом... >>


19.04.2013. Европейский парламент дает «зеленый свет» Агентству ENISA на реализацию Стратегии...

 >>


18.04.2013. Microsoft ввела двухфакторную аутентификацию для пользователей сервиса Microsoft Account

Для дополнительной проверки Microsoft ввела код безопасности, который пользователь получит на свое мобильное устройство... >>


18.04.2013. Symantec: Количество атак на малый бизнес возросло втрое

Согласно ежегодному отчету «Internet Security Threat Report», наибольший рост демонстрирует кибершпионаж. >>


18.04.2013. Какие уязвимости остались в Java после последнего апдейта

Oracle вчера выпустила обновление Java SE 7 Update 21, закрыв несколько критических уязвимостей. >>


18.04.2013. Злоумышленники сделали «ставку» на системы интернет-трейдинга

 >>


18.04.2013. Российские вредоносные сайты насчитывают 10 млн посещений ежедневно

 >>


17.04.2013. Суперкомпьютер под Linux за... 99 долларов

Производитель микросхем Adapteva объявил об изготовлении первых экземпляров плат Parallela — дешёвых плат для организации массивных параллельны вычислений... >>


17.04.2013. В России будет создана единая государственная информационная система учета научно-исследовательских работ

Правительство Российской Федерации постановило создать единую государственную информационную систему учета научно-исследовательских... >>


17.04.2013. В Windows 8.1 вернут кнопку "Пуск"

В версии Windows 8.1 под кодовым названием Windows Blue можно будет отключить Metro-интерфейс, чтобы при загрузке компьютера сразу появлялся традиционный рабочий... >>


17.04.2013. Угрозы из сети

 >>


16.04.2013. Google, Microsoft и Yahoo поддержали законопроект, разрешающий властям США доступ к пользовательским данным

Компании заявили, что законопроект отвечает необходимым требованиям для законодательного обеспечения кибербезопасности... >>


16.04.2013. Google выложила в Сеть карту Марса

Поисковой гигант предложил интернет-пользователям детально изучить красную планету. >>


16.04.2013. PhaseSpace: в Голливуде больше не читают сценарии

Современные фильмы, даже с относительно скромным бюджетом, сложно представить без трёхмерной графики >>


16.04.2013. В интернете выявлена новая версия вредоносной программы Trojan.Mayachok

 >>


15.04.2013. Для LibreOffice вышло масштабное обновление, исправляющее сразу 54 ошибки

Хотя еще два месяца назад была выпущена версия 4.0 офисного пакета LibreOffice, его разработчики официально рекомендуют на предприятиях пользоваться... >>


15.04.2013. Для Excel-файлов по умолчанию используется пароль VelvetSweatshop

Зашифрованные файлы RTF, XLS и DOC использовались злоумышленниками для доставки вредоносного кода. >>


15.04.2013. В DARPA создали миниатюрный чип для навигации в помещениях

В DARPA, Агентстве перспективных оборонных исследований Министерства обороны США, разрабатывают чип для навигации внутри помещений, по размерам... >>


15.04.2013. Захватить контроль над самолетом теперь можно и без террористов

 >>


15.04.2013. МВД России потратит около 40 млн рублей на защиту от хакеров

 >>


15.04.2013. Кипр выдал программиста Дмитрия Зубахи правоохранителям-соотечественникам

 >>


13.04.2013. Доступ к ЕРДР будет строго ограничен

 >>


12.04.2013. Positive Technologies обнаружили уязвимость в Apache/NGINX mod_security

Уязвимость позволяла получить доступ к локальным файлам или потреблять чрезмерное количество памяти или мощности процессора... >>


12.04.2013. Раскрыта кибергруппировка, атакующая онлайн-игры по всему миру

По данным «Лаборатории Касперского», группировка Winnti с 2009 г. ведет атаки на сервера онлайн-игр с целью перепродажи игровой валюты и легальных серти... >>


12.04.2013. Троян сообщает жертвам о блокировке доступа к соцсетям

Злоумышленники заменяют web-страницы поддельными уведомлениями о блокировке доступа к соцсетям «ВКонтакте» и «Одноклассники»... >>


11.04.2013. The Pirate Bay перешла на гренландский домен

Администраторы широко известного файлообменного сайта The Pirate Bay перевели его со шведского домена. se на гренландский... >>


11.04.2013. Microsoft напоминает: поддержка Windows XP истекает через год

8 апреля 2014 года истекает срок поддержки операционной системы Windows XP. >>


11.04.2013. Виджет социальных сетей для WordPress оказался источником спама

В плагине social-media-widget к WordPress(WordPress Social Media Widget) с реализацией виджета для вставки кнопок быстрого обращения к социальным сетям выявлено наличие... >>


11.04.2013. Group-IB и Qiwi будут вместе ловить кибермошенников

 >>


10.04.2013. Firefox 23 по умолчанию заблокирует не-SSL контент на страницах SSL

Firefox 22 заслужил звание самого скандального релиза в истории «Огненного лиса». >>


10.04.2013. Министерство внутренней безопасности США зафиксировало фишинговую атаку против энергетических компаний

На сайте ведомства появилось предупреждение о целевых фишинговых атаках, направленных на крупные организации отрасли... >>


10.04.2013. POS-терминалы представляют угрозу безопасности конфиденциальных данных

Использование подержанных POS-терминалов представляет риск для владельцев платежных карт. >>


10.04.2013. Будут ли ужесточены правила регистрации доменов

 >>


09.04.2013. Разработана система публикации снимков «только для своих» на общедоступных ресурсах

В Университете Южной Калифорнии разрабатывают метод шифрования цифровых снимков, защищающих их от взглядов посторонних, но сохраняющий при этом... >>


09.04.2013. Facebook пообещала не следить за пользователями смартфонов

Facebook прояснила некоторые аспекты "социальной надстройки" Facebook Home, связанные с конфиденциальностью личных данных... >>


09.04.2013. Российские законы угрожают Интернету

Почти половина российских законов, регулирующих Интернет, несут явную или потенциальную угрозу для его развития... >>


09.04.2013. За мошенничество с банковскими картами в США гражданина Украины посадят на семь лет

 >>


08.04.2013. Новый вредоносный троянец следит за мышкой и перехватывает данные

 >>


08.04.2013. Словения борется с мошенническими транзакциями

 >>


08.04.2013. ICANN одобрила домены.москва и.дети

Доменные зоны прошли начальную проверку. >>


08.04.2013. В AMI произошла утечка одного из UEFI-ключей

Обнаруженный на одном из тайваньских FTP-серверов ключ, позволяет создать UEFI-обновления с вредоносным кодом. >>


08.04.2013. Неспособность спецслужб расшифровать сообщения iMessage была дезинформацией?

Несколько дней назад в СМИ попала «секретная» служебная записка Управления по борьбе с наркотиками США (Drug Enforcement Administration... >>


06.04.2013. Как воруют деньги с карточек ПриватБанка

 >>


05.04.2013. В PostgreSQL устранены опасные уязвимости

Разработчики советуют закрыть сторонним пользователям доступ к сетевому порту системы. >>


05.04.2013. Хакеры похитили и опубликовали персональные данные, принадлежащие директору Секретной службы США

Секретная служба США, отвечающая за охрану первых лиц государства, ведет расследование по факту хищения персональной информации, принадлежащей... >>


05.04.2013. В России мобильное мошенничество встречается в 3 раза чаще, чем в Европе

По данным Norton, с мошенниками сталкиваются порядка 26% российских пользователей мобильных телефонов. >>


05.04.2013. В Сеть закинули коварный вирус, маскирующийся под Facebook

 >>


05.04.2013. Вредоносное ПО инфицировало POS-терминалы и банкоматы крупнейших банков США

 >>


05.04.2013. Кибероборона государственного значения

 >>


05.04.2013. Кибербезопасность требует технологической независимости в интернете

 >>


04.04.2013. Blink и Servo: новые браузерные движки от Google и Mozilla

В один день состоялась презентация сразу двух браузерных движков, которые грозят полностью изменить мир веб-разработки в ближайшее время... >>


04.04.2013. ТОП бесплатных программ: работа и развлечения

Бесплатный софт ничем не хуже платного. И наш обзор лучших freeware-приложений — тому подтверждение. >>


04.04.2013. "Яндекс" запустил сервис для защиты от вредоносных и недетских сайтов

Сервис "Яндекс.DNS" представляет собой контентный интернет-фильтр, который ограничивает доступ на "вредные" сайты... >>


04.04.2013. Мошенники ориентируются не только на компрометацию банкоматов

 >>


04.04.2013. 24 часа в сутки мониторить Интернет 365 дней в году

 >>


03.04.2013. В России раскрыта сеть инфицированных POS-терминалов

Эксперты из Group-IB и CERT-GIB обнаружили ряд устройств, инфицированных модификацией вируса Dump Memory Grabber. >>


03.04.2013. Умельцы из XDA developers взломали SIV на базе чипа Exynos 5 Octa

Разработчики с форума XDA developers сообщили о взломе нового флагманского смартфона Samsung Galaxy SIV, созданного на базе чипа Exynos 5 Octa... >>


03.04.2013. В Рунете заработал сайт для интернет-петиций

В Рунете заработал сайт ROI.ru, предназначенный для продвижения общественных инициатив россиян. >>


03.04.2013. Anonymous обещают уничтожить северокорейский режим

 >>


03.04.2013. Несовершеннолетний белорус нанес ущерб банкам в размере более 140 тыс. рублей

 >>


03.04.2013. Доклад Европола — киберпреступность, серьезная угроза для общества в целом

 >>


02.04.2013. На московском портале открытых данных впервые раскрыта статистика нарушений ПДД, зафиксированных автоматическими средствами

На портале «Открытые данные» (data.mos.ru) появились первые статистические датасеты. >>


02.04.2013. В начальной школе введут предмет «киберобразование»

В начальных школах введут предмет «киберобразование», а в вузах на занятиях информатикой будет сделан акцент на безопасность в интернете... >>


02.04.2013. Избавляем систему от лишней нагрузки

Если пожертвовать некоторыми визуальными эффектами и деактивировать автозапуск ряда служб, то можно выиграть в производительности от 10 до 25... >>


02.04.2013. Новый троянец парализовал работу финансовых институтов Кипра

 >>


02.04.2013. Обезврежена группа хакеров

 >>


01.04.2013. Разработчики PostgreSQL заблокировали доступ к репозиториям

Мера была принята в связи с отсутствием обновления безопасности для опасной уязвимости. >>


01.04.2013. ЕС опровергает слухи в взломе своего сайта хакерами

IT-специалисты опровергли слухи о взломе официального сайта Евросоюза. >>


01.04.2013. Google шутит

Компания Google подшутила над своими пользователями, уведомив их о закрытии портала YouTube до 2023 года. >>


01.04.2013. Хакеры атаковали сайт American Express

 >>


01.04.2013. В РФ планируется создать центры реагирования на интернет-угрозы

 >>


29.03.2013. Бесплатный сервис от HP помогает разрабатывать защищенные мобильные и веб-приложения

У HP появился бесплатный онлайн-сервис Fortify My App, автоматически анализирующий код мобильных и веб-приложений на наличие брешей и архитектурных дефек... >>


29.03.2013. Facebook пополнил "черный список" соцсетей

Составители "черного списка", похоже, всерьез взялись за социальные сети. >>


29.03.2013. Эксперты рекомендовали правительству США непрерывно следить за состоянием своих сетей

Бывшие руководители информационных технологий призвали правительство оценить, как их управления работают над снижением риска для своих сетей... >>


29.03.2013. Одесса: начальник УБК Юрий Выходец дал советы как уберечься от мошенников

 >>


29.03.2013. Криминалитет решил взять под контроль хищения с банковских счетов

 >>


29.03.2013. Новые виды мошенничества в Интернете

 >>


28.03.2013. ФБР хочет получить доступ к переписке пользователей в Gmail в реальном времени

По мнению федералов, преступники используют чаты онлайн-игр для переговоров. >>


28.03.2013. В iPhone найдено больше уязвимостей, чем в Android, BlackBerry и Windows Phone

За все время в iPhone было найдено больше уязвимостей, чем в Android, BlackBerry и Windows Phone вместе взятых. Аналитики считают, что это не связано с популярностью... >>


28.03.2013. 29 марта пройдет круглый стол ААУ на тему преступлений в сфере информационных технологий

 >>


28.03.2013. Наказан украинский тайпсквоттер, наживавшийся на SMS-сообщениях

 >>


28.03.2013. "Таллинский учебник" — справочник по методам ведения кибервойны

Все специалисты в мире, которые имеют отношение к информационной безопасности, получили в распоряжение первый в истории официальный международный... >>


28.03.2013. Хакеры неделю ведут крупнейшую кибератаку

 >>


27.03.2013. Разработчики игр для Facebook в прошлом году заработали 2,8 млрд долларов

Независимые разработчики, проектировавшие сетевые игры под платформу Facebook в 2012 году получили выручку в размере 2,8 млрд долларов... >>


27.03.2013. ICANN запустит систему TMCH для защиты торговых марок

Интернет-корпорация ICANN сегодня запустила базу данных, позволяющая бизнесу регистрировать их бренды, которые в будущем будут составлять доменный... >>


27.03.2013. Владельцы iPhone жалуются на быструю разрядку батареи после обновления iOS

Обновление iOS 6.1.3 было призвано исправить некоторые ошибки мобильной ОС, а также внести в нее определенные улучшения... >>


27.03.2013. Британия создает новую систему для борьбы с киберпреступностью

 >>


27.03.2013. Американский банк Wells Fargo подвергся DDoS-атаке

 >>


27.03.2013. США подключились к обсуждению международного законодательства о киберпространстве

 >>


26.03.2013. Злоумышленники использовали вредоносное ПО для хищения банковских учетных данных

 >>


26.03.2013. 5% компьютеров, защищенных антивирусом, все же заражены

Каждый двадцатый компьютер, имеющий антивирусную защиту, все же заражен тем или иным вирусом. >>


26.03.2013. Иранский офис ООН и нефтегазовые партнеры страны атакованы хакерами из Anonymous

В ходе ряда кибератак были похищены документы российских партнеров Ирана, среди которых оказались компании Газпром, Мечел и Газприборавтоматика... >>


26.03.2013. Реестр запрещенных сайтов пополнят новой категорией запрещенных данных

В черный список будут вносить web-страницы с информацией о пострадавших детях. >>


25.03.2013. Microsoft и Skype рассказали о запросах государственных органов

Компания Microsoft рассказала о количестве запросов государственных органов с требованием раскрыть информацию о пользователях... >>


25.03.2013. Zynga "разводится" с Facebook

Название компании Zynga, разработчика онлайн-игр, прочно ассоциируется с Facebook, но теперь она отдаляется от социальной сети... >>


25.03.2013. Атаки на Южную Корею не были совершены с китайского IP-адреса

IP-адрес, зарегистрированный в Китае, на самом деле принадлежит южнокорейскому банку. >>


25.03.2013. В Одессе милиция задержала иностранца, похищавшего деньги с банковских счетов

 >>


25.03.2013. Многие банки сегодня беззащитны перед квалифицированными хакерами

 >>


25.03.2013. Германская разведка создает отдел по борьбе с хакерами

 >>


22.03.2013. Глава BlackBerry объявил iOS безнадежно устаревшей системой

Генеральный директор компании BlackBerry Торстен Хейнс полагает, что интерфейс операционной системы Apple iOS устарел >>


22.03.2013. Удалённое исполнение кода через платформу EA Origin

Более 40 миллионов пользователей рискуют стать жертвами новой уязвимости в онлайновой игровой платформе Origin компании Electronic Arts... >>


22.03.2013. Список программ, в которых создаются вредоносные PDF

Таргетированные атаки типа APT зачастую начинаются с рассылки вредоносных файлов по электронной почте >>


22.03.2013. "Лаборатория Касперского" поможет Интерполу ловить киберпреступников

 >>


21.03.2013. "Доктор Веб" фиксирует рост количества рекламных троянов для Mac OS X

Наибольшее внимание исследователей привлек Trojan.Yontoo.1, устанавливающий на системы жертв вредоносное дополнение для web-обозревателей... >>


21.03.2013. Google научился искать анимированные GIF’ы и прозрачные PNG

В поиске по картинкам Google появились новые фильтры >>


21.03.2013. Южная Корея: нападение велось с китайских IP-адресов

Вчерашняя кибератака на южнокорейские банки и вещательные компании проводилась с китайских IP-адресов >>


21.03.2013. Кибертерроризм — одна из наиболее серьезных угроз

 >>


21.03.2013. В Украине возбудили 745 уголовных дел по киберпреступлениям

 >>


20.03.2013. Европол обезвредил 3600 киберпреступных группировок на территории ЕС

Согласно отчету спецслужб, большинство группировок осуществляли различные кибератаки с целью получения личной финансовой выгоды... >>


20.03.2013. Приставы пожаловались на действующих от их лица хакеров

Федеральная служба судебных приставов (ФССП) заявила о том, что злоумышленники рассылают электронные письма с вирусами от лица ведомства... >>


20.03.2013. Кибератаки вывели из строя южнокорейские банки и телеканалы

Компьютерные системы нескольких южнокорейских банков и телеканалов оказались заблокированы. В компаниях считают, что это результат кибератаки >>


19.03.2013. Обнаружена уязвимость в базе данных Управления служб общего назначения США

Обнаруженная брешь может позволить пользователям, находящимся в системе, просматривать регистрационную информацию других пользователей... >>


19.03.2013. Фильм о Стиве Джобсе не пускают в прокат

Премьера нового фильма о Стиве Джобсе откладывается на неопределенный срок. >>


19.03.2013. Уязвимости в разных ОС и программах Microsoft составляют 13% от общего количества брешей

Эксперты отмечают позитивную глобальную тенденцию к ускорению выпуска исправлений для уязвимых продуктов. >>


19.03.2013. Злоумышленник с помощью интернет-аукциона обманул 200 человек

 >>


19.03.2013. Угрозы кибератак растут, а риски умножаются

 >>


19.03.2013. "ПриватБанк" обещает 10 тыс. грн за потенциальные уязвимости своих интернет-сервисов

 >>


18.03.2013. Опасный вирус атаковал компьютеры 23 стран

 >>


18.03.2013. Новый вид мошенничества с банковскими карточками

 >>


18.03.2013. Рекламщики начали давить на Mozilla за отключение куков

Большинство простых американцев никогда не слышали про организацию Mozilla Foundation. Тем удивительнее им узнать, что она, оказывается, «создаёт серьёзную... >>


18.03.2013. Домен com.ua сменит условия работы

С 1 апреля вступают в силу новые правила работы в самой популярной доменной зоне Украины — com.ua >>


18.03.2013. iPhone может загораться от интенсивного пользования

В Австралии произошел инцидент с самопроизвольным возгоранием iPhone. >>


18.03.2013. Новый вирус атаковал компьютеры 23 стран

 >>


16.03.2013. Во Вьетнаме распространяется новый компьютерный вирус

 >>


15.03.2013. Создатели The Pirate Bay проиграли апелляцию в Европейском суде по правам человека

Суд оставил в силе предыдущее решение, заявив, что оно в некоторой мере нарушает свободу слова, однако в сложившейся ситуации такой вердикт был... >>


15.03.2013. Открылся сервис VPN-взаимопомощи

Выпускник японского вуза Дайу Нобори (Daiyuu Nobori) в качестве дипломной работы сделал сервис VPN Gate, где можно предоставить свой компьютер для помощи... >>


15.03.2013. Киберпреступность — актуальная угроза для бизнеса

 >>


15.03.2013. В структуре МВД необходимо создать полноценный Центр по борьбе с киберпреступностью

 >>


15.03.2013. Skype опроверг сообщения о прослушивании спецслужбами

Сервис интернет-телефонии Skype опроверг информацию о том, что осуществляемые через него звонки прослушиваются российскими спецслужбами... >>


15.03.2013. С начала года УБК МВД выявили 23 факта списания денег со счетов юрлиц

 >>


14.03.2013. Google окольцует интернет-пользователей?

Google тестирует устройство в форме кольца, которое позволит интернет-пользователям забыть о паролях. >>


14.03.2013. В сети появился новый набор эксплойтов Neutrino

В ходе атаки вредоносное приложение устанавливает на систему троян-вымогатель, блокирующий работу компьютера... >>


14.03.2013. МВД предложило считать хакерские атаки угрозой нацбезопасности

 >>


14.03.2013. Спецслужбам разрешили прослушивать Skype

 >>


14.03.2013. Скандал: деятельность крупного регистратора доменов заблокирована

Беспрецедентный скандал разразился в доменной сфере. >>


14.03.2013. Прогноз киберугроз на 2013 год

 >>


13.03.2013. Обыск в Global Logic проходит в рамках закона — милиция

 >>


13.03.2013. 5 апреля 2013 состоится III Международный форум разработчиков Apps4All

Apps4All-сообщество, объединившее более 800 российских разработчиков и специалистов IT-индустрии, соберется на площадке III Международного форума разработчиков... >>


13.03.2013. US-CERT уведомляет о бэкдоре в принтерах HP LaserJet

Уязвимость позволяет пользователю локальной сети раскрыть важные данные. >>


13.03.2013. «Доктор Веб» предупредил о всплеске заражений компьютеров Trojan.Hosts

В текущем месяце троян семейства Trojan.Hosts заражает до 8 тысяч компьютеров в сутки. >>


12.03.2013. В App Store устранены множественные уязвимости

Компания Apple защитила пользователей от хищения паролей и установки злоумышленниками платных приложений. >>


12.03.2013. Подготовлен законопроект о кибербезопасности Украины

Документом расширяется список преступлений, являющихся угрозой национальной безопасности >>


13.03.2013. Под прицелом программы Perkele находятся сейчас клиенты 66 банков

 >>


13.03.2013. Как в Запорожской области борются с киберпреступностью

 >>


12.03.2013. Разработчикам разрешили писать программы для лампочек Philips

Компания Philips выпустила инструментарий разработчика для Hue — персональной беспроводной системы освещения, которая выпускается с октября 2012 года >>


12.03.2013. ЕС открывает центр по борьбе с киберпреступностью

 >>


11.03.2013. 78% скачанного из интернета пиратского ПО содержит шпионские программы

Каждый третий пользователь компьютера, который загружает нелицензионное программное обеспечение, надеясь сэкономить, рискует установить вредоносную... >>


11.03.2013. Facebook запускает новый формат ленты новостей

Теперь пользователи смогут просматривать несколько лент новостей по разным типам контента >>


11.03.2013. Россияне приступают к строительству самого мощного лазера в мире

К 2020 г в ядерном центре, расположенном в наукограде Саров (Нижегородская область РФ), планируется построить самый мощный в мире лазер... >>


11.03.2013. Центробанк Австралии атакован хакерами

 >>


11.03.2013. Кардерство или кардинг — мошенничество с банковскими карточками

 >>


11.03.2013. Концепция хелл-бана: хитрый метод блокировки троллей и спамеров

 >>


09.03.2013. Украина — один из лидеров по количеству кибератак в мире

 >>


08.03.2013. Кабинет министров Украины одобрил законопроект о кибербезопасности

 >>


07.03.2013. 99% web-приложений содержат уязвимости

В новом отчете исследователи спрогнозировали, каким уязвимостям будут подвержены пользователи в текущем году... >>


07.03.2013. D-Link очень "тихо" исправила уязвимость в своем маршрутизаторе

Уязвимость в прошивке устройства, устраненная в прошлом году, была обнаружена исследователями Neohapsis. Обнаружить соответствующее уведомление... >>


07.03.2013. Интернет-компании заявили о новом мошенничестве в Рунете

Участники интернет-рынка распространили совместное заявление, в котором предупредили пользователей Рунета о новом виде мошенничества в Сети... >>


07.03.2013. Киберпреступность для Украины становится актуальным понятием

 >>


07.03.2013. Украина – мировой центр интернет-пиратства

 >>


06.03.2013. Крупные американские банки предупреждают о кибератаках

 >>


06.03.2013. Главный торрент-трекер мира эвакуировался в КНДР

Торрент-трекер The Pirate Bay заявил о переносе хостинга на северокорейские сервера по приглашению одного из лидеров КНДР... >>


06.03.2013. В ОАЭ арестована группировка интернет-мошенников

Злоумышленники создавали в интернете ложные компании, якобы имеющие средства для обмена валют. >>


06.03.2013. Русский вирус-блокировщик использует Windows PowerShell для обмана пользователей

Эксперты SophosLabs исследовали «новый трюк» мошенников, вымогающих деньги за расшифровку информации. >>


06.03.2013. Кибер-преступность и бизнес: что нельзя, а что — нужно

 >>


06.03.2013. Охотников за чужими деньгами в Интернете можно разделить на три группы

 >>


05.03.2013. Уязвимость в Kaspersky Internet Security 2013

В списке рассылки bugtraq Marc Heuse сообщил о наличии уязвимости в Kaspersky Internet Security 2013, позволяющей злоумышленнику удаленно "заморозить" операционную систе... >>


05.03.2013. Путин установил правила рассмотрения интернет-петиций россиян

Президент Владимир Путин утвердил правила рассмотрения интернет-инициатив от российских граждан. >>


05.03.2013. Эксперты Sourcefire проанализировали обнаруженные за 25 лет уязвимости

Основной тенденцией, по версии аналитиков, является снижение количества обнаруживаемых критических брешей по отношению к общей массе уязвимостей... >>


05.03.2013. Кибератаку хакеров окрестили MiniDuke

 >>


04.03.2013. Ограничение дискового пространства для каждой учетной записи

Если в семье один компьютер, то рано или поздно придется делить его ресурсы. >>


04.03.2013. Сервис для создания, хранения и редактирования онлайн-заметок Evernote взломали

 >>


04.03.2013. ФБР: Ведомство ведет активную работу по поимке киберпреступников

 >>


02.03.2013. Марупольчанин через интернет обирал пользователей со всей Украины

 >>


01.03.2013. Хакеры выложили в свободный доступ информацию о сотрудниках Bank of America

Хакеры международного движения Anonymous выложили в свободный доступ информацию о высокопоставленных сотрудниках Bank of America... >>


01.03.2013. Винт Серв: Бытовые устройства, подключаемые к интернету, несут в себе реальную угрозу

По мнению эксперта, взлом кондиционера, который соединен с интернетом, может оказаться национальной катастрофой... >>


01.03.2013. Скрытые настройки Opera Mobile

Многие проблемы, возникающие в браузере, можно решить с помощью особого меню настроек — например, повысить скорость отображения ранее просматривавшихся... >>


01.03.2013. СМС-мошенники меняют схему обмана

 >>


28.02.2013. Похищен домен Ura.Ru

Неизвестные похитили права на доменное имя, принадлежащие информационному агентству Ura.Ru. >>


28.02.2013. Microsoft представила новое поколение Office 365

Обновленный облачный сервис Office 365 включает более широкий функционал и адаптирован для компаний разных размеров... >>


28.02.2013. Как получить доступ к публичным веб-камерам?

С помощью нехитрых манипуляций можно подключиться к чужой веб-камере, причем вполне законно. >>


28.02.2013. Создан альянс по борьбе с детским порно

 >>


28.02.2013. Стать жертвой хакеров может стать любая компания и корпорация

 >>


28.02.2013. Милиция нашла и изъяла сервера с детской порнографией в Одессе

 >>


27.02.2013. Google исправила уязвимость в системе двухфакторной аутентификации

Уязвимость позволяла злоумышленникам обойти функцию двухфакторной аутентификации и скомпрометировать данные пользователей... >>


27.02.2013. Еще одна "дыра" в iPhone открывает доступ ко всем файлам без взлома

С начала февраля в iOS обнаружена вторая уязвимость, которая позволяет получить доступ к данным на iPhone в обход пароля... >>


27.02.2013. Спамеры переходят на SMS

Хотя объемы несанкционированных рекламных рассылок по электронной почте продолжают снижаться, специалисты фирмы Cloudmark отмечают, что внимание... >>


27.02.2013. Борьбу с киберпреступлениями предлагают вывести на новый уровень

 >>


27.02.2013. Против взлома нет приема

 >>


27.02.2013. МВД провело тренинг по борьбе с детским порно в интернете

 >>


26.02.2013. Линус Торвальдс выступил против осуществления поддержки UEFI Secure Boot с ключами Microsoft

По мнению разработчика, подобная интеграция средств для управления сертификатами с использованием разработки софтверного гиганта является... >>


26.02.2013. Пользователь обнаружил следы взлома в системе ФНС РФ

В результате взлома сайта были изменены данные юридических лиц, однако ведомство опровергает компрометацию ресурса... >>


26.02.2013. Роскомнадзор недоволен системой мониторинга СМИ

Арбитражный суд города Москвы постановил, что программно-аппаратный комплекс для мониторинга СМИ, разработанный компанией "ДатаЦентр" по заказу... >>


26.02.2013. В Киеве мошенники за день украли со счетов пенсионеров 8 млн грн.

 >>


25.02.2013. Вредносный код Sshdkit атакует Linux-серверы

В антивирусной компании «Доктор Веб» сегодня рассказали о новом необычном Linux-вредоносе, взламывающмм веб-серверы... >>


25.02.2013. Эксперты US-CERT советуют установить обновления безопасности от Apple, Google и Mozilla

По мнению специалистов, вендоры выпустили ряд обновлений, исправляющих критические уязвимости в их продуктах... >>


25.02.2013. Red Hat выпустила операционную систему RHEL 6.4

Коммерческий Linux-дистрибьютор Red Hat планирует в этом году выпустить операционную систему Red Hat Enterprise Linux 7, однако пока компания концентрируется... >>


25.02.2013. Как вычислить интернет-педофила

 >>


25.02.2013. Международный курс "Противодействие детской порнографии в интернете"

 >>


22.02.2013. Хакеры украли письма из техподдержки Twitter, Tumblr и Pinterest

В результате атаки на компанию Zendesk, предоставляющую услуги по работе с обращениями пользователей, пострадали сервис микроблогов Twitter, блогохостинг... >>


22.02.2013. "Лаборатория Касперского" выпускает бесплатные антивирусы для смартфонов и планшетов

"Лаборатория Касперского" изменяет политику продаж своих мобильных решений. В конце февраля все продукты компании для Android получат бесплатную... >>


22.02.2013. Более 25 ведущих австралийских компаний подверглись в сентябре прошлого года кибератакам

 >>


23.02.2013. 2012 год ознаменовался увеличением количества мошенничества, связанных с интернет-банкингом

 >>


22.02.2013. Журналист Андрей Ращупкин подозревается в распространении детской порнографии

 >>


22.02.2013. Apple представила разработчикам beta-версию iOS 6.1.3

Обновление исправляет найденные ранее уязвимости в работе Lock Screen. >>


22.02.2013. Журналист Андрей Ращупкин подозревается в распространении в интернете детской порнографии

 >>


21.02.2013. В 2012 году жертвами кражи личности стали 12,6 миллионов американцев

Исследователи отмечают значительный рост количества хакерских нападений в США с 2009 года. >>


21.02.2013. Google будет блокировать сайты, зарабатывающие деньги на пиратской продукции

Компания ведет переговоры с представителями Visa, Paypal и Mastercard по поводу блокирования нелегальных сайтов. >>


21.02.2013. При обновлении ПО была потеряна связь с МКС

НАСА вчера потеряло связь с Международной космической станцией (МКС) в результате выхода из строя одного из звеньев системы ретрансляции данных... >>


21.02.2013. Управление по борьбе с киберпреступностью – по горло в порнографии

 >>


21.02.2013. Украинские интернет-мошенники с начала года успели обогатиться на 12,5 млн грн

 >>


21.02.2013. США считают необходимым продолжать сотрудничество в борьбе с киберпреступностью

 >>


20.02.2013. Apple подверглась атаке хакеров

 >>


20.02.2013. Оставь след в истории! Помоги распространить потерянные знания!

Впиши своё имя в каждую книгу проекта! >>


20.02.2013. Обнаружены новые уязвимости нулевого дня в Adobe Reader и Adobe Acrobat

Корпорация Symantec сообщила об обнаружении интернет-активности, эксплуатирующей новые уязвимости нулевого дня >>


20.02.2013. Американские солдаты в скором времени получат портативные биометрические сканеры

Устройство, оборудованное сверхмощным сканером, станет результатом 2 лет разработки аппаратного и программного обеспечения... >>


20.02.2013. Ограничения при регистрации доменов сократили бы кибер-преступность

 >>


20.02.2013. Жертвами киберпреступности становятся по миллиону человек в день

 >>


20.02.2013. Участники полицейского конгресса в Берлине обсудили меры борьбы с киберпреступностью

 >>


19.02.2013. Opera переводят на WebKit

Эксперты обеспокоены сокращением числа альтернативных механизмов рендеринга веб-страниц >>


19.02.2013. Более миллиона человек по всему миру ежедневно становятся жертвой киберпреступлений

 >>


18.02.2013. Госдума определила сумму штрафа за вредную для детей информацию

Принят закон, устанавливающий административную ответственность за нарушение закона «О защите детей от информации, причиняющей вред их здоровью... >>


18.02.2013. При помощи морозильной камеры можно получить доступ к ключу шифрования смартфона

Для получения доступа к ключу шифрования, хранящемуся в памяти смартфона, ученые воспользовались морозильной камерой и осуществили атаку методом... >>


18.02.2013. Диссертации будут предварительно обсуждать в Интернете?

Высшая аттестационная комиссии может пойти на открытое обсуждение работ соискателей ученых степеней в Интернете перед их защитой... >>


18.02.2013. Хакеры атаковали серверы социальной сети Facebook

 >>


16.02.2013. Атака хакеров на серверы Facebook началась с мобильного телефона

 >>


16.02.2013. Осторожно новая разновидность скимминга — Шимминг

 >>


15.02.2013. Разработчики Adobe Reader опубликовали инструкции по устранению критических уязвимостей

Пользователи Windows могут обезопасить себя, открывая подозрительные PDF-файлы с помощью встроенной песочницы. >>


15.02.2013. Кибератаки на американские СМИ назвали дешевым способом цензуры

Хакерские атаки, которым подвергаются медиакомпании и отдельные журналисты, назвали простым и дешевым способом цензуры прессы... >>


15.02.2013. Facebook атаковал новый вирус

 >>


15.02.2013. Мошенники вымогают деньги через интернет от имени СБУ

Злоумышленники распространяют троян с сообщением о блокировании системы за нелегальную деятельность от имени СБУ >>


15.02.2013. Международный форум "Технологии безопасности"

 >>


13.02.2013. Обама подписал основополагающий указ о кибербезопасности

 >>


14.02.2013. Websense: Количество вредоносных web-сайтов увеличилось на 600%

Эксперты установили, что 85% вредоносных сайтов размещаются на легитимных web-ресурсах. >>


14.02.2013. Авторы приложений для Google Play получают персональные данные пользователей

Австралийский разработчик утверждает, что способен выяснить место жительства пользователей его программы для Android... >>


14.02.2013. Эксперты по безопасности предостерегают о мошенничествах на тему дня святого Валентина

В компании Bitdefender предупреждают о необходимости дважды подумать прежде чем щелкать на ссылки с заманчивыми предложениями >>


14.02.2013. Преступники наживались на вирусе, который блокировал компьютер

 >>


13.02.2013. В Кемерове осужден мужчина, выставлявший в Интернет ролики с детской порнографией

 >>


13.02.2013. Великобритания ещё 20 лет будет беззащитна перед хакерами

В ноябре 2011 года правительство Великобритании приняло национальную программу по информационной безопасности... >>


13.02.2013. Возможно ли удалить всю информацию о себе из интернета?

Часто мы забываем об онлайновых сервисах, но они никогда не забывают о нас. >>


13.02.2013. Новое шпионское ПО собирает все данные пользователей социальных сетей

На каждого пользователя можно завести базу данных и определить место, в котором посредством смартфона была сделана фотография... >>


13.02.2013. Хакеры обрушили на США зомби-апокалипсис

 >>


13.02.2013. В составе ЕПОС организована Лаборатория компьютерной криминалистики

 >>


12.02.2013. Касперский запатентовал технологию обнаружения буткитов

"Лаборатория Касперского" сообщила о получении патента на технологию обнаружения и противодействия буткитам... >>


12.02.2013. Новая прошивка принесла iPhone перегрев и скоростной разряд батареи

Ошибки в последней версии iOS заставили британского оператора Vodafone с помощью массовой рассылки попросить пользователей временно не обновляться >>


12.02.2013. Чиновники представят экспертам концепцию регулирования интернета

Ее авторами оказались члены думского комитета по информационной политике и администрация президента >>


12.02.2013. Каждые 8 минут в мире происходит хищение через интернет денежных средств с пластиковых карт

 >>


11.02.2013. Microsoft обвиняет Google в слежке за пользователями Gmail

Софтверный гигант призывает пользователей отказаться от сервисов конкурента. >>


11.02.2013. Универсальный радиочип для "Интернета вещей" поддерживает Wi-Fi, ZigBee и Bluetooth

В компании Redpine Signals объявили о выпуске первой в отрасли интегральной схемы, реализующей сразу три технологии радиосвязи на одном кристалле >>


11.02.2013. Россия: технологии кибермошенничества

 >>


11.02.2013. Российские пользователи Android под ударом нового SMS-трояна

Компания AdaptiveMobile сообщила об обнаружении хакерской атаки, ориентированной на русскоязычных пользователей Android... >>


11.02.2013. Задержаны мошенники, похищавшие деньги с банковских карт

 >>


08.02.2013. Нацбанк предупреждает владельцев карточек об опасности

 >>


08.02.2013. Еврокомиссия представила стратегию борьбы с киберпреступностью

 >>


08.02.2013. Сергей Мамедов презентовал проект «Противодействие киберпреступности»

 >>


08.02.2013. Adobe выпустила экстренное исправление для Flash Player

Adobe Systems сегодня выпустила экстренное исправление для Flash Player >>


08.02.2013. Китай является жертвой американских атак — китайский доклад

Вслед за очередными обвинениями в адрес Китая со стороны США, китайский государственный центр интернет-безопасности опубликовал собственный... >>


08.02.2013. Исследователи предупреждают о распространении набора эксплоитов Whitehole

Главной особенностью нового инструмента является то, что он не детектируется большинством антивирусных программ... >>


07.02.2013. Обнаружен банковский троян с встроенным цифровым сертификатом

Вредоносная программа замаскирована под PDF-документ, который отправляется пользователям по электронной почте... >>


07.02.2013. Тепловизор можно сделать самому из подручных материалов

Термосъёмка (thermal photography) — очень полезная разновидность фотографии, которая показывает в кадре участки с разной температурой... >>


07.02.2013. Встроенное приложение Facebook распространяет троянские приложения

В целях компрометации злоумышленники создали встроенное приложение, позволяющее размещать на страницах Facebook произвольный HTML-код... >>


07.02.2013. Россия занимает второе, после США, место в мире по уровню распространения детской порнографии

 >>


07.02.2013. Украина отметила день безопасного интернета

 >>


07.02.2013. Спецслужбы будут ловить извращенцев в Интернете

 >>


06.02.2013. Британские власти могут позволить спецслужбам следить за интернет-общением граждан

Британские власти могут наделить спецслужбы и полицию новыми полномочиями с целью противостоять преступникам и террористам и отслеживать их... >>


06.02.2013. Кабмин РФ утвердил правила использования электронной подписи при оказании госуслуг

Правительство РФ утвердило правила использования простой электронной подписи при оказании государственных и муниципальных услуг >>


06.02.2013. Правительство РФ запускает Национальный фонд ПО. Разработчики критикуют

Будущий национальный репозиторий ПО, постановление о запуске которого подписал Дмитрий Медведев, вызвал вопросы у разработчиков... >>


06.02.2013. В 2012 году кибермошенники сорвали куш

 >>


06.02.2013. В России в 12 раз выросло распространение детского порно

 >>


06.02.2013. Проблемы торговли детьми и детской порнографии неразрывно связаны между собой

 >>


05.02.2013. Apple выпустила обновление для серверной OS X

Apple сегодня выпустила обновление для серверной версии своей операционной системы Mac OS X Server, устранив в ней несколько проблем, связанных с безопасно... >>


05.02.2013. Пресс-конференция "Результаты борьбы с киберпреступностью в Украине....

 >>


04.02.2013. Прекращена деятельность сайта, распространявшего персональные данные россиян

На основании материалов Роскомнадзора российским регистратором доменных имен прекращена деятельность сайта basegai... >>


04.02.2013. Ким Дотком предлагает деньги за взлом шифрования Mega

Это решение Доткома связано с критикой в сторону метода шифрования Mega. >>


04.02.2013. Восемь символов, которые убивают любую программу OS X

Во встроенном модуле валидации форматов данных операционной системы OS X обнаружился забавный баг. >>


04.02.2013. Сегодня в Москве открывается Национальный форум информационной безопасности...

 >>


01.02.2013. В 2012 году 20% киберпреступлений в мире пришлось на Россию

Рост кибератак на российские компьютерные системы за предыдущий год составил 60%. >>


01.02.2013. Новый IP-протокол в 30 раз эффективнее TCP

Научно-исследовательская организация Fujitsu Laboratories Limited объявила о разработке нового программного сетевого протокола, который значительно эффективнее... >>


01.02.2013. Проект закона о защите авторских прав в Интернете представлен для общественного обсуждения

Законопроект о защите авторских прав в Интернете выложен на сайте Министерства культуры России, для общественного обсуждения, которое продлится... >>


31.01.2013. Gartner: большинство корпоративных социальных сетей пока работает неэффективно

К 2016 году половина крупных компаний обзаведется внутренними социальными сетями, и 30% из них будут считаться не менее важными для работы, чем электронная... >>


31.01.2013. PayPal устраняет опасную уязвимость в своем софте

Платежная система PayPal выплатила 3000 долларов за информацию, которая позволила устранить уязвимость работы с базой данных PayPal... >>


31.01.2013. Лига безопасного интернета объявила тестовый запуск "чистого интернета"

В феврале в одном из регионов России по умолчанию будут доступны только те web-сайты, которые находятся в "белом списке" лиги... >>


30.01.2013. Троян похитил 16 тысяч учетных данных Facebook

ESET обнаружила вредоносное приложение, ориентированное на азартных пользователей социальной сети. >>


30.01.2013. Представлен российский открытый аналог exFAT

Московский программист Андрей Наенко представил дебютный релиз проекта fuse-exFAT 1.0.0, разрабатывавшегося в течение 3 лет... >>


30.01.2013. Активисты обвинили Skype в слежке за пользователями

Согласно письму, направленному руководству сервиса, правила конфиденциальности переписки слишком размыты и неточны... >>


29.01.2013. Уязвимость в ISC BIND позволяет осуществить DoS-атаку

Производитель рекомендует устранить временное решение или дождаться обновления стабильной ветки продукта. >>


29.01.2013. Instagram и Facebook проверяют паспорта?

Многочисленные пользователи мобильного фотосервиса и социальной сети Instagram сообщают на форуме о получении электронных писем с требованием предоставить... >>


29.01.2013. Пентагон вооружается для защиты компьютерных систем от кибератак

Ведомство также планирует организовывать наступательные операции в цифровом пространстве. >>


28.01.2013. Множество сетевых принтеров, доступ к которым открыт, легко найти через Google

Новое развлечение для любителей поисковых систем — специальным образом составленный запрос в гугле выдаёт более 86000 сетевых принтеров, доступ... >>


28.01.2013. ESETсообщает о росте атак на Linux

В Сети распространяется SSH-демон, похищающий пароли и прочие административные данные. >>


28.01.2013. Минкульт РФ ужесточит борьбу с интернет-пиратами

Нарушение авторских прав может повлечь за собой штраф до 500 тыс. рублей. >>


25.01.2013. Миллионы принтеров уязвимы к взлому

Уязвимость присутствует в миллионах принтеров, установленных по всему миру >>


25.01.2013. Хакерам из Anonymous вынесли приговор за атаки на Visa, Mastercard и PayPal

Лондонский суд в четверг, 24 января, вынес приговор группе хакеров, связанных с Anonymous >>


25.01.2013. Молекулярная память из МТИ обещает тысячекратное увеличение плотности хранения

Емкость накопителей растет примерно такими же темпами, что и число транзисторов в процессорах >>


24.01.2013. Криптография файлообменника Mega не выдерживает никакой критики

Появление облачного файлообменника Mega сразу привлекло к себе внимание криптографов своей системой “Mega-шифрования” >>


24.01.2013. Эпидемии гриппа можно отслеживать с помощью Twitter

Отслеживать распространение эпидемии гриппа с достаточной точностью можно с помощью Twitter >>


24.01.2013. Ученые нашли способ хранения миллионов часов видео в молекулах ДНК

Возможно, уже через каких-нибудь десять лет хранить тысячи терабайт информации можно будет на носителе размером с пылинку... >>


24.01.2013. Украинцы легко становятся жертвами интернет-мошенников

 >>


23.01.2013. Представлены первые смартфоны на Firefox OS

Представлены первые смартфоны под управлением Firefox OS — мобильной операционной системы, которую с 2011 года разрабатывает компания Mozilla... >>


22.01.2013. Информацию из генетических баз данных может узнать кто угодно

Недавно обнаруженное слабое место в системе охраны генетических баз данных может позволить практически любому желающему узнать, кто предоставлял... >>


21.01.2013. Запущен проект по борьбе с банковскими троянцами

Сегодня большинство из новых модификаций троянцев направлены на хищения денежных средств. >>


21.01.2013. Google откажется от паролей?

Компания Google намерена отказаться от паролей, которые недостаточно эффективны для обеспечения защиты данных и на протяжении многих лет являются... >>


21.01.2013. Яндекс.Диск поглощает файл-хранилище Яндекс.Народ

Компания Яндекс в своем блоге сообщила, что все инструменты для загрузки и обмена файлами Яндекс.Народа перенесены на Яндекс... >>


21.01.2013. В Европе открыт центр по борьбе с киберпреступностью EC3

 >>


18.01.2013. Под видом заплаты для новой уязвимости Java распространяется бэкдор

Специалисты компании Trend Micro обнаружили вредоносную программу, маскирующуюся под заплату для недавно обнаруженной уязвимости Java... >>


18.01.2013. Сайты из "черного списка" будут блокировать только по будням

Роскомнадзор предложил внести поправки к закону, известному как "закон о черных списках в интернете". >>


18.01.2013. Microsoft выпустила приложение для оказавшихся в чрезвычайных ситуациях

Компания Microsoft представила мобильное приложение HelpBridge >>


17.01.2013. 90% паролей можно взломать за несколько секунд

Пароли остаются основным фактором аутентификации, но в современном мире этого становится недостаточно. >>


17.01.2013. Израиль разрабатывает беспилотник-"бабочку"

Компания Israel Aerospace Industries (IAI) занимается разработкой миниатюрного беспилотного летательного аппарата-"бабочки"... >>


17.01.2013. Россия, Казахстан и Беларусь повышают импортные пошлины на ПК

Данное решение должно способствовать развитию производства персональных компьютеров в странах Таможенного союза >>


16.01.2013. Facebook запускает поисковую систему Graph Search

Социальная сеть Facebook сегодня анонсировала свой секретный проект для прессы. >>


16.01.2013. Одноклассники создали свой App Store для мобильных игр

Игровая платформа, разработанная Одноклассниками, даст доступ к профилям соцсети >>


16.01.2013. Ботнет Waledac активно заражает компьютеры в США

Эксперты Symantec связывают высокую активность ботнета с вредоносным ПО Virut. >>


15.01.2013. Новые правила Apple App Store нацелены на борьбу с мошенниками

Компания Apple изменила правила супермаркета приложений App Store, чтобы мошенники не имели возможности менять скриншоты, отображаемые наряду с описанием... >>


15.01.2013. Сингапур принял поправку к закону о кибербезопасности

Власти Сингапура приняли поправку к закону, согласно которой, министр внутренних дел сможет принимать меры против кибератаки еще до ее совершения... >>


15.01.2013. Новое поколение систем управления воздушным движением может быть уязвимо для взлома

Разрабатываемая в США система управления воздушным движением нового поколения (NextGen) призвана сделать авиацию эффективнее, экологичнее и безопаснее... >>


14.01.2013. Критическая уязвимость в роутерах Cisco Linksys

Исследователи безопасности из DefenseCode LTD предупредили о скорой публикации в открытом доступе информации о критической уязвимости в беспроводных... >>


14.01.2013. Все файлы пользователей ICQ находятся открытом доступе

Если вы пользователь ICQ и когда-то передавали файлы через сервис мгновенных сообщений – эти файлы доступны всем... >>


14.01.2013. Эксперты: Системы управления объектами критической инфраструктуры напрямую подключены к сети

Компьютеры объектов критически важной инфраструктуры часто подключены к интернету >>


11.01.2013. В Гааге заработал центр по борьбе с киберпреступностью

11 января открылся центр по борьбе с незаконной онлайн-деятельностью, осуществляемой организованными преступными группами... >>


11.01.2013. Apple опровергла информацию о разработке дешевого iPhone

Компания Apple не будет выпускать дешевых версий смартфона iPhone >>


11.01.2013. ZTE начнет продажу смартфонов с операционной системой Firefox в Европе

По данным агенства Bloomberg, китайское подразделение ZTE планирует начать в Европе продажу смартфонов под управлением операционной системы Firefox OS... >>


10.01.2013. Представлен черновик Web API для криптографических операций

Среди функций Web Cryptography API есть возможность генерировать и управлять ключами. >>


10.01.2013. Ответственность за кибератаки на американские банки возложили на Иран

За серией атак на сайты американских банков, произошедшей в течение последних месяцев, стоят хакеры из Ирана. >>


10.01.2013. Samsung представила восьмиядерный мобильный процессор

Компания Samsung на выставке CES 2013, которая открылась в Лас-Вегасе 8 января, анонсировала мобильный процессор Exynos 5 Octa >>


09.01.2013. Шпионские приключения Джона Макафи в Белизе

Макафи вполне может подумать о карьере кинопродюсера: его приключения вполне подходят для сценария остросюжетного шпионского триллера... >>


09.01.2013. Opera показывает новые версии своих телевизионных разработок

Opera Software на выставке CES 2013 презентовала обновленный набор Open Devices SDK, предназначенный для производителей телевизоров и различных интерактивных... >>


09.01.2013. Как защитить Android-телефон паролем

Начиная с версии Android 2.2, есть множество способов блокировки смартфона >>


08.01.2013. Преступники ежегодно крадут у европейцев 1,5 миллиарда с банковских карт

 >>


08.01.2013. Федеральная торговая комиссия США считает программу новых gTLD сомнительной

Федеральная торговая комиссия США высказала опасения по поводу массового введения новых доменов верхнего уровня... >>


08.01.2013. Маленькие хитрости сисадминов

У каждого системного администратора за время его работы накапливаются мелкие, но полезные действия, которые облегчают работу в той или иной области... >>


08.01.2013. Siri помогает слабовидящим и незрячим освоить Instagram

То, что Siri — полезная штука, знают, наверное, все. Однако как-то умалчивается тот факт, что это приложение чрезвычайно удобно для инвалидов... >>


06.01.2013. Российский кибермошенник угодил в американскую тюрьму на три года

 >>


06.01.2013. Международная конференция по информационной безопасности "Securitatea Informationala —...

 >>


04.01.2013. Раздача Wi-Fi без точки доступа

Утилита Connectify превратит ваш компьютер или ноутбук в точку доступа Wi-Fi >>


04.01.2013. Паспорта с чипами в Украине появятся через три месяца

В МВД говорят, что до апреля надо подготовить технику и обучить персонал >>


04.01.2013. Как запланировать автоматическое выключение компьютера

С помощью команды "shutdown.exe" вы можете автоматически выключить компьютер, задав для этого определенное время. >>


03.01.2013. Во Львове общественный транспорт взят под контроль GPS-навигаторов и подключен к беспроводному интернету

Общественный транспорт Львова, спецтехника и даже служебные машины мэрии взяты с Нового года под контроль GPS-навигаторов, в трамваях подключен... >>


10.08.2012. Управление безопасностью: Пугающая новая тенденция в области взломов

Информационная безопасность » Управление безопасностью: Пугающая новая тенденция в области взломовОперация Аврора в 2009 году была беспардонной... >>


10.12.2012. В Гонконге открылся центр борьбы с киберпреступностью

 >>


20.12.2012. Житомирские хакеры украли более 2,5 миллионов гривен

 >>


24.12.2012. В Индии хакеры взломали почту 10 тысяч чиновников

 >>


28.12.2012. Разработчики Apple усилили защиту от взлома в iOS 6.1

Пока многие пользователи смартфонов и планшетных компьютеров корпорации Apple с нетерпением ждут выхода утилиты для джейлбрейка iOS 6, разработчики... >>


28.12.2012. Россия откажется от таксофонов

Министерство связи начало сворачивать программу по установке и обслуживанию таксофонов. >>


28.12.2012. Следующая Windows будет оснащена новым ядром и получит новый интерфейс

Эксперты считают, что операционная система, скорее всего, будет не отдельным продуктом, а масштабным обновлением Windows 8... >>


Последние новости.
В начало библиотеки

ОСНОВЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

ВВЕДЕНИЕ

Общеизвестно, что любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы их развития, всегда вызывает обострение других или порождает новые, ранее неизвестные проблемы, становится для общества источником новых потенциальных опасностей. Если в должной мере не позаботиться о нейтрализации сопутствующих прогрессу негативных факторов, то эффект от внедрения новейших достижений науки и техники может оказаться в целом отрицательным. Иными словами, без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества.

Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.

Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их безопасности, экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования или уничтожения.

Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин.

Прежде всего – это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации. Компьютерным системам доверяют самую ответственную работу, от качества выполнения которой зависит жизнь и благосостояние многих людей. ЭВМ управляют технологическими процессами на предприятиях и атомных электростанциях, управляют движением самолетов и поездов, выполняют финансовые операции, обрабатывают секретную и конфиденциальную информацию.

Изменился подход и к самому понятию "информация". Этот термин все чаще используется для обозначения особого товара, стоимость которого зачастую превосходит стоимость вычислительной системы, в рамках которой он существует. Осуществляется переход к рыночным отношениям в области создания и предоставления информационных услуг, с присущей этим отношениям конкуренцией и промышленным шпионажем.

Проблема защиты вычислительных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам.

Доступность средств вычислительной техники и прежде всего персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения, что закономерно, привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем как со злым умыслом, так и чисто "из спортивного интереса". К сожалению, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.

Положение усугубляется тем, что практически отсутствует законодательное (правовое) обеспечение защиты интересов субъектов информационных отношений. Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления и использования информации создает условия для возникновения и распространения "компьютерного хулиганства" и "компьютерной преступности".

Еще одним весомым аргументом в пользу усиления внимания к вопросам безопасности вычислительных систем является бурное развитие и распространение так называемых компьютерных вирусов, способных скрытно существовать в системе и совершать потенциально любые несанкционированные действия.

Особую опасность для компьютерных систем представляют злоумышленники, специалисты-профессионалы в области вычислительной техники и программирования, досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными инструментальными и технологическими средствами для анализа и взлома механизмов защиты.

При выработке подходов к решению проблемы компьютерной, информационной безопасности следует всегда исходить из того, что защита информации и вычислительной системы не является самоцелью. Конечной целью создания системы компьютерной безопасности является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи.

В качестве возможных нежелательных воздействий на компьютерные системы должны рассматриваться: преднамеренные действия злоумышленников, ошибочные действия обслуживающего персонала и пользователей системы, проявления ошибок в ее программном обеспечении, сбои и отказы оборудования, аварии и стихийные бедствия.

В качестве защищаемых объектов должны рассматриваться информация и все ее носители (отдельные компоненты и автоматизированная система обработки информации в целом).

Обеспечение безопасности вычислительной системы предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также для попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то есть защиту всех компонентов системы: оборудования, программного обеспечения, данных (информации) и ее персонала.

В этом смысле защита информации от несанкционированного доступа (НСД) является только частью общей проблемы обеспечения безопасности компьютерных систем и защиты законных интересов субъектов информационных отношений, а сам термин НСД было бы правильнее трактовать не как "несанкционированный доступ" (к информации), а шире, – как "несанкционированные (неправомерные) действия", наносящие ущерб субъектам информационных отношений.

Важность и сложность проблемы защиты информации в автоматизированных системах обработки информации (АС) требует принятия кардинальных мер, выработки рациональных решений, для чего необходимо сконцентрировать усилия на вопросах разработки общей концепции защиты интересов всех субъектов информационных отношений с учетом особенностей тех прикладных областей, в которых функционируют различные АС.

Исследования проблемы обеспечения безопасности компьютерных систем ведутся как в направлении раскрытия природы явления, заключающегося в нарушении целостности и конфиденциальности информации, дезорганизации работы компьютерной системы, так и в направлении разработки конкретных практических методов и средств их защиты. Серьезно изучается статистика нарушений, вызывающие их причины, личности нарушителей, суть применяемых нарушителями приемов и средств, используемые при этом недостатки систем и средств их защиты, обстоятельства, при которых было выявлено нарушение, и другие вопросы.

Необходимость проведения настоящей работы вызвана отсутствием необходимых научно-технических и методических основ обеспечения защиты информации в современных условиях, в частности, в компьютерных банковских системах. Имеются веские основания полагать, что применяемые в настоящее время в отечественных системах обработки банковской информации организационные меры и особенно аппаратно-программные средства защиты не могут обеспечить достаточную степень безопасности субъектов, участвующих в процессе информационного взаимодействия, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к финансовой информации и дезорганизации работы автоматизированных банковских систем.

Ориентируясь при рассмотрении вопросов информационной безопасности в основном на банковскую специфику, авторы, тем не менее, старались достичь максимального уровня общности приводимых определений, результатов анализа и выводов везде, где это было возможно.

1. ОСНОВНЫЕ ПОНЯТИЯ, ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Цель данного раздела – дать определения основных понятий в области безопасности информационных технологий, сформулировать цели обеспечения безопасности.

Прежде всего, необходимо разобраться, что такое безопасность информационных отношений, определить что (кого), от чего, почему и зачем надо защищать. Только получив четкие ответы на данные вопросы, можно правильно сформулировать общие требования к системе обеспечения безопасности и переходить к обсуждению вопросов построения соответствующей защиты.

Информация и информационные отношения.
Субъекты информационных отношений, их безопасность

В данной работе под информацией будем понимать сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, используемые (необходимые) для оптимизации принимаемых решений в процессе управления данными объектами.

Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов. В связи с бурным процессом информатизации общества все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах, построенных на основе современных средств вычислительной техники и связи. В данной работе будут рассматриваться только те формы представления информации, которые используются при ее автоматизированной обработке.

В дальнейшем субъектами будем называть государство (в целом или отдельные его органы и организации), общественные или коммерческие организации (объединения) и предприятия (юридических лиц), отдельных граждан (физических лиц).

В процессе своей деятельности субъекты могут находиться друг с другом в разного рода отношениях, в том числе, касающихся вопросов получения, хранения, обработки, распространения и использования определенной информации. Такие отношения между субъектами будем называть информационными отношениями, а самих участвующих в них субъектов – субъектами информационных отношений.

Под автоматизированной системой обработки информации (АС) будем понимать организационно-техническую систему, представляющую собой совокупность следующих взаимосвязанных компонентов:

  • технических средств обработки и передачи данных (средств вычислительной техники и связи);

  • методов и алгоритмов обработки в виде соответствующего программного обеспечения;

  • информации (массивов, наборов, баз данных) на различных носителях;

  • персонала и пользователей системы, объединенных по организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений.

    Под обработкой информации в АС будем понимать любую совокупность операций (прием, сбор, накопление, хранение, преобразование, отображение, выдача и т.п.), осуществляемых над информацией (сведениями, данными) с использованием средств АС.

    Различные субъекты по отношению к определенной информации могут выступать в качестве (возможно одновременно):

  • источников (поставщиков) информации;

  • пользователей (потребителей) информации;

  • собственников (владельцев, распорядителей) информации;

  • физических и юридических лиц, о которых собирается информация;

  • владельцев систем сбора и обработки информации и участников процессов обработки и передачи информации и т.д.

    Для успешного осуществления своей деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованы в обеспечении:

  • своевременного доступа (за приемлемое для них время) к необходимой им информации;

  • конфиденциальности (сохранения в тайне) определенной части информации;

  • достоверности (полноты, точности, адекватности, целостности) информации;

  • защиты от навязывания им ложной (недостоверной, искаженной) информации (то есть от дезинформации);

  • защиты части информации от незаконного ее тиражирования (защиты авторских прав, прав собственника информации и т.п.);

  • разграничения ответственности за нарушения законных прав (интересов) других субъектов информационных отношений и установленных правил обращения с информацией;

  • возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации.

    Будучи заинтересованным в обеспечении хотя бы одного из вышеназванных требований субъект информационных отношений является уязвимым, то есть потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию и ее носители либо посредством неправомерного использования такой информации. Поэтому все субъекты информационных отношений заинтересованы в обеспечении своей информационной безопасности (конечно в различной степени в зависимости от величины ущерба, который им может быть нанесен).

    Для удовлетворения законных прав и перечисленных выше интересов субъектов (обеспечения их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:

  • доступность информации, то есть свойство системы (среды, средств и технологии ее обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость;

  • целостность информации, то есть свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Однако, мы ограничимся только рассмотрением вопросов обеспечения целостности информации, так как вопросы обеспечения адекватности отображения выходят далеко за рамки проблемы обеспечения информационной безопасности;

  • конфиденциальность информации – субъективно определяемую (приписываемую) характеристику (свойство) информации, указывающую на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

    Поскольку ущерб субъектам информационных отношений может быть нанесен опосредовано, через определенную информацию и ее носители (в том числе автоматизированные системы обработки), то закономерно возникает заинтересованность субъектов в обеспечении безопасности этой информации и систем ее обработки и передачи. Иными словами, в качестве объектов, подлежащих защите в интересах обеспечения безопасности субъектов информационных отношений, должны рассматриваться: информация, ее носители и процессы ее обработки.

    Однако всегда следует помнить, что уязвимыми в конечном счете являются именно заинтересованные в обеспечении определенных свойств информации и систем ее обработки субъекты (информация, равно как и средства ее обработки, не имеет своих интересов, которые можно было бы ущемить и нанести тем самым ущерб). В дальнейшем, говоря об обеспечении безопасности АС или циркулирующей в системе информации, всегда будем понимать под этим косвенное обеспечение безопасности субъектов, участвующих в процессах автоматизированного информационного взаимодействия.

    В свете сказанного, термин "безопасность информации" нужно понимать как защищенность информации от нежелательного для соответствующих субъектов информационных отношений ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.

    Поскольку субъектам информационных отношений ущерб может быть нанесен также посредством воздействия на процессы и средства обработки критичной для них информации, то становится очевидной необходимость обеспечения защиты всей системы обработки и передачи данной информации от несанкционированного вмешательства в процесс ее функционирования, а также от попыток хищения, незаконной модификации и/или разрушения любых компонентов данной системы.

    Поэтому под безопасностью автоматизированной системы обработки информации (компьютерной системы) будем понимать защищенность всех ее компонентов (технических средств, программного обеспечения, данных и персонала) от подобного рода нежелательных для соответствующих субъектов информационных отношений воздействий.

    Безопасность любого компонента (ресурса) АС складывается из обеспечения трех его характеристик: конфиденциальности, целостности и доступности.

    Конфиденциальность компонента системы заключается в том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.

    Целостность компонента системы предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является гарантией корректности (неизменности, работоспособности) компонента в любой момент времени.

    Доступность компонента означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы (ресурсу).

    В свете приведенного выше подчеркнем, что конечной целью защиты АС и циркулирующей в ней информации является предотвращение или минимизация наносимого субъектам информационных отношений ущерба (прямого или косвенного, материального, морального или иного) посредством нежелательного воздействия на компоненты АС, а также разглашения (утечки), искажения (модификации), утраты (снижения степени доступности) или незаконного тиражирования информации.

    Наибольшую сложность при решении вопросов обеспечения безопасности конкретных информационно-управляющих систем (информационных технологий) представляет задача определения реальных требований к уровням защиты критичной для субъектов информации, циркулирующей в АС. Ориентация на интересы субъектов информационных отношений дает ключ к решению данной задачи для общего случая.

    Определение требований к защищенности информации

    Исторически сложившийся подход к классификации государственной информации (данных) по уровням требований к ее защищенности основан на рассмотрении и обеспечении только одного свойства информации – ее конфиденциальности (секретности). Требования же к обеспечению целостности и доступности информации, как правило, лишь косвенно фигурируют среди общих требований к системам обработки этих данных.

    Считается, что раз к информации имеет доступ только узкий круг доверенных лиц, то вероятность ее искажения (несанкционированного уничтожения) незначительна. Низкий уровень доверия к АС и предпочтение к бумажной информационной технологии еще больше усугубляют ограниченность данного подхода.

    Если такой подход в какой-то степени оправдан в силу существующей приоритетности свойств безопасности важной государственной информации, то это вовсе не означает, что его механический перенос в другую предметную область (с другими субъектами и их интересами) будет иметь успех.

    Во многих областях деятельности (предметных областях) доля конфиденциальной информации сравнительно мала. Для коммерческой и персональной информации, равно как и для государственной информации, не подлежащей засекречиванию, приоритетность свойств безопасности информации может быть иной. Для открытой информации, ущерб от разглашения которой несущественен, важнейшими могут быть такие качества, как доступность, целостность или защищенность от неправомерного тиражирования. К примеру, для платежных (финансовых) документов самым важным является свойство их целостности (достоверности, неискаженности). Затем, по степени важности, следует свойство доступности (потеря платежного документа или задержка платежей может обходиться очень дорого). Требований к обеспечению конфиденциальности отдельных платежных документов может не предъявляется вообще.

    Попытки подойти к решению вопросов защиты такой информации с позиций традиционного обеспечения только конфиденциальности, терпят провал. Основными причинами этого, на наш взгляд, являются узость существующего подхода к защите информации, отсутствие опыта и соответствующих проработок в плане обеспечения целостности и доступности информации, не являющейся конфиденциальной.

    Развитие системы классификации информации по уровням требований к ее защищенности предполагает введение ряда степеней (градаций) требований по обеспечению каждого из свойств безопасности информации: доступности, целостности, конфиденциальности и защищенности от тиражирования. Пример градаций требований к защищенности:

  • нет требований;

  • низкие;

  • средние;

  • высокие;

  • очень высокие.

    Количество дискретных градаций и вкладываемый в них смысл могут различаться. Главное, чтобы требования к защищенности различных свойств информации указывались отдельно и достаточно конкретно (исходя из серьезности возможного наносимого субъектам информационных отношений ущерба от нарушения каждого из свойств безопасности информации).

    В дальнейшем любой отдельный функционально законченный документ (некоторую совокупность знаков), содержащий определенные сведения, вне зависимости от вида носителя, на котором он находится, будем называть информационным пакетом.

    К одному типу информационных пакетов будем относить пакеты (типовые документы), имеющие сходство по некоторым признакам (по структуре, технологии обработки, типу сведений и т.п.).

    Задача состоит в определении реальных уровней заинтересованности (высокая, средняя, низкая, отсутствует) субъектов в обеспечении требований к защищенности каждого из свойств различных типов информационных пакетов, циркулирующих в АС.

    Требования же к системе защиты АС в целом (методам и средствам защиты) должны определяться, исходя из требований к защищенности различных типов информационных пакетов, обрабатываемых в АС, и с учетом особенностей конкретных технологий их обработки и передачи (уязвимости).

    В одну категорию объединяются типы информационных пакетов с равными приоритетами и уровнями требований к защищенности (степенью важности обеспечения их свойств безопасности: доступности, целостности и конфиденциальности).

    Предлагаемый порядок определения требований к защищенности циркулирующей в системе информации представлен ниже:

    1. Составляется общий перечень типов информационных пакетов, циркулирующих в системе (документов, таблиц). Для этого с учетом предметной области системы пакеты информации разделяются на типы по ее тематике, функциональному назначению, сходности технологии обработки и т.п. признакам.

    На последующих этапах первоначальное разбиение информации (данных) на типы пакетов может уточняться с учетом требований к их защищенности.

    2. Затем для каждого типа пакетов, выделенного в первом пункте, и каждого критического свойства информации (доступности, целостности, конфиденциальности) определяются (например, методом экспертных оценок):

  • перечень и важность (значимость по отдельной шкале) субъектов, интересы которых затрагиваются при нарушении данного свойства информации;

  • уровень наносимого им при этом ущерба (незначительный, малый, средний, большой, очень большой и т.п.) и соответствующий уровень требований к защищенности.

    При определении уровня наносимого ущерба необходимо учитывать:

  • стоимость возможных потерь при получении информации конкурентом;

  • стоимость восстановления информации при ее утрате;

  • затраты на восстановление нормального процесса функционирования АС и т.д.

    Если возникают трудности из-за большого разброса оценок для различных частей информации одного типа пакетов, то следует пересмотреть деление информации на типы пакетов, вернувшись к предыдущему пункту методики.

    3. Для каждого типа информационных пакетов с учетом значимости субъектов и уровней наносимого им ущерба устанавливается степень необходимой защищенности по каждому из свойств информации (при равенстве значимости субъектов выбирается максимальное значение уровня).

    Пример оценки требований к защищенности некоторого типа информационных пакетов приведен в таблице 1.

    Таблица 1.

    Субъекты Уровень ущерба по свойствам информации
    Конфиденциальность Целостность Доступность Защита от тиражирования
    N 1 Нет Средняя Средняя Нет
    N 2 Высокая Средняя Средняя Нет
    N m Низкая Низкая Низкая Нет
    В итоге Высокая Средняя Средняя Нет

    Выводы

    К определению основных понятий в области безопасности информационных технологий и общих целей защиты надо подходить с позиции защиты интересов и законных прав субъектов информационных отношений. Необходимо всегда помнить, что защищать надо именно субъектов информационных отношений, так как в конечном счете именно им, а не самой информации или системам ее обработки может наноситься ущерб. Иными словами, защита информации и систем ее обработки – вторичная задача. Главная задача – это защита интересов субъектов информационных отношений. Такая расстановка акцентов позволяет правильно определять требования к защищенности конкретной информации и систем ее обработки.

    В соответствии с возможной заинтересованностью различных субъектов информационных отношений существует четыре основных способа нанесения им ущерба посредством разного рода воздействий на информацию и системы ее обработки:

  • нарушение конфиденциальности (раскрытие) информации;

  • нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);

  • нарушение (частичное или полное) работоспособности системы. Вывод из строя или неправомерное изменение режимов работы компонентов системы обработки информации, их модификация или подмена могут приводить к получению неверных результатов расчетов, отказам системы от потока информации (непризнанию одной из взаимодействующих сторон факта передачи или приема сообщений) и/или отказам в обслуживании конечных пользователей;

  • несанкционированное тиражирование открытой информации (не являющейся конфиденциальной), например, программ, баз данных, разного рода документации, литературных произведений и т.д. в нарушение прав собственников информации, авторских прав и т.п. Информация, обладая свойствами материальных объектов, имеет такую особенность, как неисчерпаемость ресурса, что существенно затрудняет контроль за ее тиражированием.

    Защищать АС (с целью защиты интересов субъектов информационных отношений) необходимо не только от несанкционированного доступа (НСД) к хранимой и обрабатываемой в них информации, но и от неправомерного вмешательства в процесс ее функционирования, нарушения работоспособности системы, то есть от любых несанкционированных действий. Защищать необходимо все компоненты АС: оборудование, программы, данные, персонал.

    Механический перенос подходов к обеспечению безопасности субъектов информационных отношений из одной предметной области в другую, как правило, успеха не имеет. Причина этого – существенные различия интересов субъектов в разных предметных областях, в частности, различия в приоритетах свойств защищаемой информации и требований к характеристикам систем обработки информации.

    Требования к уровню защищенности критичных свойств информационных пакетов различных типов (документов, справок, отчетов и т.п.) в конкретной предметной области должны устанавливаться ее владельцами (собственниками) или другими субъектами информационных отношений на основе анализа серьезности последствий нарушения каждого из свойств информации (типов информационных пакетов): доступности, целостности и конфиденциальности.

    Прежде чем переходить к рассмотрению основных задач и подходов к построению систем защиты, призванных обеспечить надлежащий уровень безопасности субъектов информационных отношений, надо уточнить, от какого рода нежелательных воздействий необходимо защищать информацию и автоматизированные системы ее обработки и передачи.

    2. УГРОЗЫ БЕЗОПАСНОСТИ АС

    Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности АС. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты АС.

    Особенности современных АС как объекта защиты.

    Как показывает анализ, большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ.

    В распределенных АС возможны все "традиционные" для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей.

    Перечислим основные из особенностей распределенных АС:

  • территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

  • широкий спектр используемых способов представления, хранения и передачи информации;

  • интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

  • абстрагирование владельцев данных от физических структур и места размещения данных;

  • использование режимов распределенной обработки данных;

  • участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;

  • непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей (субъектов) различных категорий;

  • высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения;

  • отсутствие специальной аппаратной поддержки средств защиты в большинстве типов технических средств, широко используемых в АС.

    Уязвимость основных структурно-функциональных элементов распределенных АС

    В общем случае АС состоят из следующих основных структурно-функциональных элементов:

  • рабочих станций – отдельных ЭВМ или удаленных терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);

  • серверов или Host-машин (служб файлов, печати, баз данных и т.п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий;

  • межсетевых мостов (шлюзов, центров коммутации пакетов, коммуникационных ЭВМ) – элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия;

  • каналов связи (локальных, телефонных, с узлами коммутации и т.д.).

    Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей.

    В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (Host-машины) и мосты. Первые – как концентраторы больших объемов информации, вторые – как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети.

    Благоприятным для повышения безопасности серверов и мостов обстоятельством является, как правило, наличие возможностей по их надежной защите физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала сети, имеющих непосредственный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, надо ожидать массированной атаки на серверы и мосты с использованием средств удаленного доступа. Здесь злоумышленники прежде всего могут искать возможности повлиять на работу различных подсистем серверов и мостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. Использоваться могут все возможности и средства, от стандартных (без модификации компонентов) до подключения специальных аппаратных средств (каналы, как правило, слабо защищены от подключения) и применения высококлассных программ для преодоления системы защиты.

    Конечно, сказанное выше не означает, что не будет попыток внедрения аппаратных и программных закладок в сами мосты и серверы, открывающих дополнительные широкие возможности по несанкционированному удаленному доступу. Закладки могут быть внедрены как с удаленных станций (посредством вирусов или иным способом), так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии программного обеспечения, смене оборудования.

    Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию) практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных. Возможные при этом угрозы подробно изложены ниже.

    Угрозы безопасности информации, АС и субъектов информационных отношений

    Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

    Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты АС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

    В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.

    Нарушением безопасности (или просто нарушением) будем называть реализацию угрозы безопасности.

    В настоящей работе предпринята попытка возможно более полного охвата угроз безопасности субъектов информационных отношений. Однако следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен придумать новые способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС.

    Основные виды угроз безопасности субъектов информационных отношений

    Основными видами угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:

  • стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

  • сбои и отказы оборудования (технических средств) АС;

  • последствия ошибок проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

  • ошибки эксплуатации (пользователей, операторов и другого персонала);

  • преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

    Классификация угроз безопасности

    Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные) (рис.2.1).



    Рис. 2.1.

    Естественные угрозы – это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

    Искусственные угрозы – это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

  • непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

  • преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

    Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС – ее аппаратура, программы, персонал).

    Основные непреднамеренные искусственные угрозы

    Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

    1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

    2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;

    3) неумышленная порча носителей информации;

    4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

    5) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

    6) заражение компьютера вирусами;

    7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

    8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

    9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

    10) игнорирование организационных ограничений (установленных правил) при работе в системе;

    11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

    12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

    13) пересылка данных по ошибочному адресу абонента (устройства);

    14) ввод ошибочных данных;

    15) неумышленное повреждение каналов связи.

    Основные преднамеренные искусственные угрозы

    Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

    1) физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

    2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

    3) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

    4) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

    5) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

    6) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

    7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);

    8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

    9) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);

    10) несанкционированное копирование носителей информации;

    11) хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

    12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

    13) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

    14) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад");

    15) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

    16) вскрытие шифров криптозащиты информации;

    17) внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

    18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

    19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

    Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

    Классификация каналов проникновения в систему и утечки информации

    Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов [22].

    По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.

    Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице 2.

    По способу получения информации потенциальные каналы доступа можно разделить на:

  • физический;

  • электромагнитный (перехват излучений);

  • информационный (программно-математический).

    При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.

    При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АС и пользователей.

    Таблица 2

    Способы нанесения ущерба Объекты воздействий
    Оборудование Программы Данные Персонал
    Раскрытие (утечка) информации Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов Несанкционированное копирование перехват Хищение, копирование, перехват Передача сведений о защите, разглашение, халатность
    Потеря целостности информации Подключение, модификация, спец.вложения, изменение режимов работы, несанкционированное использование ресурсов Внедрение “троянских коней” и “жучков” Искажение, модификация Вербовка персонала, “маскарад”
    Нарушение работоспособности автоматизированной системы Изменение режимов функционирования, вывод из строя, хищение, разрушение Искажение, удаление, подмена Искажение, удаление, навязывание ложных данных Уход, физическое устранение
    Незаконное тиражирование (воспроизведение) информации Изготовление аналогов без лицензий Использование незаконных копий Публикация без ведома авторов  

    Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АС. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений. В этом смысле вопросы безопасности автоматизированных систем суть вопросы человеческих отношений и человеческого поведения.

    Неформальная модель нарушителя в АС

    Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

    Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.

    Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

    В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АС.

    При разработке модели нарушителя определяются:

  • предположения о категориях лиц, к которым может принадлежать нарушитель;

  • предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

  • предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

  • ограничения и предположения о характере возможных действий нарушителей.

    По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий персонала:

  • пользователи (операторы) системы;

  • персонал, обслуживающий технические средства (инженеры, техники);

  • сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

  • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);

  • сотрудники службы безопасности АС;

  • руководители различных уровней должностной иерархии.

    Посторонние лица, которые могут быть нарушителями:

  • клиенты (представители организаций, граждане);

  • посетители (приглашенные по какому-либо поводу);

  • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

  • представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

  • лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);

  • любые лица за пределами контролируемой территории.

    Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.

    При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

    Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь – против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.

    Нарушение безопасности АС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АС информации. Даже если АС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.

    Всех нарушителей можно классифицировать следующим образом.

    По уровню знаний об АС:

  • знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

  • обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;

  • обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

  • знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

    По уровню возможностей (используемым методам и средствам):

  • применяющий чисто агентурные методы получения сведений;

  • применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);

  • использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

  • применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

    По времени действия:

  • в процессе функционирования АС (во время работы компонентов системы);

  • в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

  • как в процессе функционирования АС, так и в период неактивности компонентов системы.

    По месту действия:

  • без доступа на контролируемую территорию организации;

  • с контролируемой территории без доступа в здания и сооружения;

  • внутри помещений, но без доступа к техническим средствам АС;

  • с рабочих мест конечных пользователей (операторов) АС;

  • с доступом в зону данных (баз данных, архивов и т.п.);

  • с доступом в зону управления средствами обеспечения безопасности АС.

    Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:

  • работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т. е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;

  • нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников;

  • НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.

    Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.

    Выводы

    Специфика распределенных АС, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.

    Уязвимыми являются буквально все основные структурно-функциональные элементы распределенных АС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.

    Защищать компоненты АС необходимо от всех видов воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.

    Имеется широчайший спектр вариантов путей преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе, управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).

    Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.

    3. ОСНОВНЫЕ МЕРЫ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ, ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ, ОСНОВНЫЕ МЕХАНИЗМЫ ЗАЩИТЫ

    Целью данного раздела является анализ основных известных мер противодействия угрозам безопасности АС, обзор технических и организационно-технических мер, методов и средств противодействия, а также формулирование основных принципов построения комплексной системы защиты информации.

    Задачи системы компьютерной безопасности

    По результатам проведенного анализа возможных угроз АС можно сформулировать перечень основных задач, которые должны решаться системой компьютерной безопасности:

  • управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного (с превышением предоставленных полномочий) доступа к ее информационным, программным и аппаратным ресурсам со стороны посторонних лиц, а также лиц из числа персонала организации и пользователей;

  • защита данных, передаваемых по каналам связи;

  • регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;

  • контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;

  • контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;

  • обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов;

  • управление средствами системы защиты.

    Обычно различают внешнюю и внутреннюю безопасность компьютерных систем. Внешняя безопасность включает защиту АС от стихийных бедствий (пожар, наводнение и т.п.) и от проникновения в систему злоумышленников извне с целями хищения, получения доступа к информации или вывода системы из строя. В данной работе меры и методы защиты АС от стихийных бедствий и аварий, а также меры физической защиты (охраны и др.) не рассматриваются.

    Все усилия по обеспечению внутренней безопасности компьютерных систем фокусируются на создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала для принуждения их к безусловному соблюдению установленной в организации дисциплины доступа к ресурсам системы (в том числе к информации).

    Меры противодействия угрозам безопасности.
    Классификация мер обеспечения безопасности компьютерных систем

    По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические и технические (аппаратурные и программные) [6,22].

    К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.

    К морально-этическим мерам противодействия относятся нормы поведения, которые традиционно сложились или складываются по мере распространения ЭВМ в стране или обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.

    Организационные (административные) меры защиты – это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:

  • мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;

  • мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);

  • мероприятия, осуществляемые при подборе и подготовке персонала системы;

  • организацию охраны и надежного пропускного режима;

  • организацию учета, хранения, использования и уничтожения документов и носителей с информацией;

  • распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);

  • организацию явного и скрытого контроля за работой пользователей;

  • мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.

    Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

    Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).

    Взаимосвязь рассмотренных выше мер обеспечения безопасности приведена на рис.3.1.



    Рис. 3.1

    1 – Организационные меры обеспечивают исполнение существующих нормативных актов и строятся с учетом существующих правил поведения, принятых в стране и/или организации

    2 – Воплощение организационных мер требует создания нормативных документов

    3 – Для эффективного применения организационные меры должны быть поддержаны физическими и техническими средствами

    4 – Применение и использование технических средств защиты требует соответствующей организационной поддержки.

    Достоинства и недостатки различных мер защиты

    Законодательные и морально-этические меры

    Эти меры определяют правила обращения с информацией и ответственность субъектов информационных отношений за их соблюдение.

    Законодательные и морально-этические меры противодействия, являются универсальными в том смысле, что принципиально применимы для всех каналов проникновения и НСД к АС и информации. В некоторых случаях они являются единственно применимыми, как например, при защите открытой информации от незаконного тиражирования или при защите от злоупотреблений служебным положением при работе с информацией. Подробнее эти меры рассмотрены в [3].

    Организационные меры

    Очевидно, что в организационных структурах с низким уровнем правопорядка, дисциплины и этики ставить вопрос о защите информации просто бессмысленно. Прежде всего надо решить правовые и организационные вопросы.

    Организационные меры играют значительную роль в обеспечении безопасности компьютерных систем.

    Организационные меры – это единственное, что остается, когда другие методы и средства защиты отсутствуют или не могут обеспечить требуемый уровень безопасности. Однако, это вовсе не означает, что систему защиты необходимо строить исключительно на их основе, как это часто пытаются сделать чиновники, далекие от технического прогресса. Этим мерам присущи серьезные недостатки, такие как:

  • низкая надежность без соответствующей поддержки физическими, техническими и программными средствами (люди склонны к нарушению любых установленных дополнительных ограничений и правил, если только их можно нарушить);

  • дополнительные неудобства, связанные с большим объемом рутинной формальной деятельности.

    Организационные меры необходимы для обеспечения эффективного применения других мер и средств защиты в части, касающейся регламентации действий людей. В то же время организационные меры необходимо поддерживать более надежными физическими и техническими средствами.

    Более подробно организационные меры рассмотрены в главе 4.

    Физические и технические средства защиты

    Физические и технические средства защиты призваны устранить недостатки организационных мер, поставить прочные барьеры на пути злоумышленников и в максимальной степени исключить возможность неумышленных (по ошибке или халатности) нарушений персонала и пользователей системы.

    Рассмотрим известное утверждение о том, что создание абсолютной (то есть идеально надежной) системы защиты принципиально невозможно.

    Даже при допущении возможности создания абсолютно надежных физических и технических средств защиты, перекрывающих все каналы, которые необходимо перекрыть, всегда остается возможность воздействия на персонал системы, осуществляющий необходимые действия по обеспечению корректного функционирования этих средств (администратора АС, администратора безопасности и т.п.). Вместе с самими средствами защиты эти люди образуют так называемое "ядро безопасности". В этом случае, стойкость системы безопасности будет определяться стойкостью персонала из ядра безопасности системы, и повышать ее можно только за счет организационных (кадровых) мероприятий, законодательных и морально-этических мер. Но даже имея совершенные законы и проводя оптимальную кадровую политику, все равно проблему защиты до конца решить не удастся. Во-первых, потому, что вряд ли удастся найти персонал, в котором можно было быть абсолютно уверенным, и в отношении которого невозможно было бы предпринять действий, вынуждающих его нарушить запреты. Во-вторых, даже абсолютно надежный человек может допустить случайное, неумышленное нарушение.

    Основные принципы построения систем защиты АС

    Защита информации в АС должна основываться на следующих основных принципах:

  • системности;

  • комплексности;

  • непрерывности защиты;

  • разумной достаточности;

  • гибкости управления и применения;

  • открытости алгоритмов и механизмов защиты;

  • простоты применения защитных мер и средств.

    Принцип системности

    Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС.

    При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

    Принцип комплексности

    В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонированно. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Одной из наиболее укрепленных линий обороны призваны быть средства защиты, реализованные на уровне операционных систем (ОС) в силу того, что ОС – это как раз та часть компьютерной системы, которая управляет использованием всех ее ресурсов. Прикладной уровень защиты, учитывающий особенности предметной области, представляет внутренний рубеж обороны.

    Принцип непрерывности защиты

    Защита информации – это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.

    Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.

    Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.

    Разумная достаточность

    Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).

    Гибкость системы защиты

    Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

    Открытость алгоритмов и механизмов защиты

    Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.

    Принцип простоты применения средств защиты

    Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).

    Основные механизмы защиты компьютерных систем от проникновения
    с целью дезорганизации их работы и НСД к информации

    Определим ряд понятий, необходимых в дальнейшем.

    Объект – пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа.

    Субъект – активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа.

    Доступ к информации – ознакомление с информацией (копирование, тиражирование), ее модификация (корректировка) или уничтожение (удаление).

    Доступ к ресурсу – получение субъектом возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом.

    Правила разграничения доступа – совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.

    Разграничение доступа к ресурсам АС – это такой порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам в строгом соответствии с установленными правилами.

    Авторизованный субъект доступа – субъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия).

    Несанкционированный доступ (НСД) – доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.

    Несанкционированное действие – действие субъекта в нарушение установленных в системе правил обработки информации.

    Для реализации приведенных выше мер защиты компьютерных систем используются универсальные механизмы защиты информации [6].

    К числу таких механизмов относятся:

  • идентификация (именование и опознавание), аутентификация (подтверждение подлинности) и авторизация (присвоение полномочий) субъектов;

  • контроль (разграничение) доступа к ресурсам системы;

  • регистрация и анализ событий, происходящих в системе;

  • контроль целостности ресурсов системы.

    Механизмы идентификации, аутентификации и авторизации необходимы для подтверждения подлинности субъекта, обеспечения его работы в системе, и определения законности прав субъекта на данный объект или на определенные действия с ним.

    Идентификация – это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем.

    Аутентификация – это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации.

    Авторизация – это предоставление субъекту прав на доступ к объекту.

    Под контролем доступа будем понимать ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа.

    Основным объектом внимания средств контроля доступа являются совместно используемые ресурсы системы. Совместное использование объектов порождает ситуацию "взаимного недоверия" при которой разные пользователи одного объекта не могут до конца доверять друг другу. Тогда, если с этим объектом что-нибудь случиться, все они попадают в круг подозреваемых.

    Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:

  • Физическое – субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.).

  • Временное – субъекты с различными правами доступа к объекту получают его в различные промежутки времени.

  • Логическое – субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект – все объекты"; в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д.

  • Криптографическое – все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для расшифрования объекта.

    Существует множество различных вариантов одних и тех же способов разделения доступа, они могут иметь разную реализацию в различных средствах защиты.

    Механизм регистрации обеспечивает получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных администрацией АС потенциально опасными для безопасности системы. Анализ собранной информации позволяет выявить средства и априорную информацию, использованные нарушителем при воздействии на систему и определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации.

    Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения модификации ресурсов системы. Это позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации.

    Эти универсальные механизмы защиты могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты. Стоит отметить, что наибольший эффект достигается при использовании всех механизмов.

    Модели управления доступом

    Успех в достижении высокой степени безопасности АС зависит от тщательности разработки и реализации управления имеющимися в системе механизмами безопасности. Как показывает практика, наилучшие результаты в создании безопасных систем достигаются в том случае, когда разработчики системы учитывают требования безопасности уже на этапе формулирования целей разработки и самых общих принципов построения системы. При этом разработчики должны четко понимать суть требований безопасности.

    В таком случае, разрабатываемая система может быть небезопасной в силу одной из двух причин:

  • есть ошибки в реализации механизмов защиты или механизмов управления ими;

  • ошибочно, недостаточно полно, или неверно понято само определение того, что значит в отношении системы выражение "быть безопасной".

    Для устранения первой причины необходимо применение современных технологий создания программного обеспечения в сочетании с принципами разработки, специфичными для выполнений требований безопасности.

    Для устранения второй причины необходимо как можно точнее сформулировать понятие "быть безопасной" в отношении разрабатываемой системы.

    Известно, что при разработке современных автоматизированных систем используется один из двух методов:

    1. Нисходящий метод (метод "сверху-вниз"): сначала составляется общее описание системы; выделяются компоненты системы; поэтапно увеличивается степень детализации компонентов системы (выделение компонентов в компонентах и т.д.) – до момента окончания разработки.

    2. Восходящий метод (метод "снизу-вверх"): сначала формулируются задачи системы; затем разрабатывается некоторый набор элементарных функций; на базе элементарных функций разрабатываются более крупные компоненты системы – и так поэтапно разработка ведется до момента объединения отдельных компонентов в единую систему.

    Наибольшее распространение получил компромиссный вариант, при котором разработка системы в целом ведется нисходящим методом, а разработка отдельных компонентов системы (в основном элементарных) – восходящим.

    Для нас больший интерес представляет нисходящий метод создания систем, так как этот метод позволяет задавать требования безопасности ко всей системе в целом и затем их детализировать применительно к каждой подсистеме.

    Нисходящий метод разработки системы обеспечения безопасности может быть неформальным или формальным (Рис.3.2.).



    Рис.3.2.

    Метод неформальной разработки применяется при создании относительно простых систем с небольшим числом компонентов и очевидными алгоритмами их взаимодействия.

    По мере увеличения сложности системы взаимосвязи ее компонентов становятся все менее очевидными; становится сложно описать эти взаимосвязи с достаточной степенью точности некоторым неформальным образом (например, на естественном языке). При разработке систем обеспечения безопасности точность в описании компонентов и их взаимосвязей является едва ли не решающим условием достижения успеха, поэтому для обеспечения надлежащей степени точности применяется строгий аппарат формальной математики, что и составляет суть формального метода разработки.

    Основную роль в методе формальной разработки системы играет так называемая модель управления доступом. В англоязычной литературе для обозначения сходного понятия используются термины "security model" (модель безопасности) и "security policy model" (модель политики безопасности).

    Эта модель определяет правила управления доступом к информации, потоки информации, разрешенные в системе таким образом, чтобы система всегда была безопасной.

    Целью модели управления доступом является выражение сути требований по безопасности к данной системе. Для этого модель должна обладать несколькими свойствами:

  • быть адекватной моделируемой системе и неизбыточной;

  • быть простой и абстрактной, и поэтому несложной для понимания.

    Модель позволяет провести анализ свойств системы, но не накладывает ограничений на реализацию тех или иных механизмов защиты. Так как модель является формальной, возможно осуществить доказательство различных свойств безопасности всей системы.

    Моделирование требует значительных усилий и дает хорошие результаты только при наличии времени и ресурсов. Если система уже создана и имеется возможность сделать лишь отдельные изменения в отдельных местах существующей системы ("залатать дыры"), в любом случае маловероятно значительное улучшение состояния безопасности системы и моделирование поэтому будет непродуктивным занятием.

    На сегодняшний день создан ряд типовых моделей управления доступом, которые можно использовать при разработке системы.

    Типы моделей управления доступом

    Модель конечного автомата описывает систему как абстрактную математическую машину. В этой модели переменные состояния представляют состояния машины, а функции перехода описывают способ изменения переменных.

    Напомним, что модель управления доступом имеет дело только с наиболее существенными переменными состояния, влияющими на безопасность, и потому намного проще, чем полная модель конечного автомата для данной системы.

    Модель матрицы доступа (Harrison, Ruzo и Ullman 1976) это частный случай реализации модели машины состояний. Состояния безопасности системы представлены в виде таблицы, содержащей по одной строке для каждого субъекта системы и по одной колонке для каждого субъекта и объекта (таблица 3). Каждое пересечение в массиве определяет режим доступа данного субъекта к каждому объекту или другому субъекту системы.

    Таблица № 3

    Субъекты Объекты Субъекты
    1 2 3 1 2 3
    1 Чтение Запись Чтение  
    Запись Пересылка
    2 Чтение Чтение Исполнение Чтение Запись Пересылка
     
    3   Чтение Запись Исполнение Пересылка Запись

    Второй составляющей модели матрицы доступа является набор функций перехода, описывающих способ изменения матрицы доступа.

    Более часто матрица доступа используется не как самостоятельная модель управления доступом, а в качестве одной из нескольких переменных состояния в более общей модели конечного автомата.

    Другим способом описания управления доступом является модель, выраженная в терминах меток безопасности, приписываемых субъектам и объектам системы. Режим доступа, которым обладает субъект по отношению к объекту, определяется при сравнении их меток безопасности, вместо того, чтобы искать соответствующее пересечение строки и столбца в матрице доступа. Модель может использовать как матрицу доступа, так и атрибуты безопасности. Все подобные модели, рассматривающие доступ субъекта к объекту, могут быть названы моделями управления доступом.

    Вариантом модели управления доступом является модель информационных потоков (Denning, 1983), которая предназначена для анализа потоков информации из одного объекта в другой на основании их меток безопасности.

    Еще одним типом модели является модель интерференции, в которой субъекты, работающие в различных доменах, защищены от взаимовлияния друг на друга любым способом, нарушающим свойства безопасности системы (Goguen и Meseguer, 1982).

    Характеристики модели безопасности

    Модель является лишь формулировкой в математических терминах свойств безопасности, которым должна удовлетворять система. Не существует формального способа, с помощью которого можно доказать, что формальная модель управления доступа соответствует правилам управления доступа, принятым в данной системе.

    С другой стороны модель может иметь ряд характеристик, назначение которых не столь очевидно. Поскольку модель должна стремиться к математическому совершенству (завершенности и последовательности) в определении свойств, составляющих политику безопасности, это часто влечет за собой включение ограничений или дополнительных свойств, присутствие которых ранее не предусматривалось.

    Описание модели управления доступом в системе

    как конечного автомата

    Представления модели управления доступом как конечного автомата получили предпочтение из-за того, что они представляют компьютерную систему способом, имитирующим работу операционной системы и аппаратуры. Переменная состояния является абстракцией для каждого бита и байта в системе, изменяющихся по мере работы системы. Функции переходов из состояния в состояние – это абстракция обращений к операционной системе, явно описывающие то, как состояние может (или не может) изменяться.

    Модель управления доступом работает не со всеми переменными состояния и функциями системы. Выбор для моделирования переменных и функций, имеющих отношение к безопасности, остается за разработчиком модели.

    Разработка модели управления доступом включает в себя определение элементов модели (переменных, функций, правил и т.д) а также безопасного начального состояния. Математически доказывается, что начальное состояние безопасно и что все функции безопасны, после чего путем математической индукции делается вывод о том, что если система первоначально находилась в безопасном состоянии, система останется в безопасном состоянии независимо от того, какие функции и в каком порядке будут выполнены.

    Таким образом в разработке модели управления доступом можно выделить следующие шаги:

    1. Определение переменных состояния, имеющих отношение к безопасности. Обычно переменные состояния представляют субъекты и объекты системы, их атрибуты безопасности и права доступа между субъектами и объектами.

    2. Определение условий для безопасного состояния. Это определение является выражением отношений между значениями переменных состояния, истинность которого должна обеспечиваться при переходах состояния.

    3. Определение функций переходов из состояния в состояние. Эти функции описывают допустимые способы изменения переменных состояния. Они также называются правилами изменения доступа, поскольку их цель состоит в указании изменений, которые может производить система, а вовсе не в определении всех возможных изменений. Правила могут быть очень общими и могут допускать наличие функций, которых нет в реальной системе, однако система не может менять переменные состояния каким-либо способом, который не допускается функциями.

    Можно выделить несколько характерных черт функций перехода:

  • назначение функции – определение взаимосвязи между переменными в предыдущем и новом состояниях;

  • функция не задает какого-либо конкретного порядка в выполнении алгоритма операции. Иными словами, функция может рассматриваться как определение того, что произойдет с состоянием по завершении операции;

  • функция элементарна. Это значит, что ее эффект не разделяем на более мелкие действия и не прерываем. Указанное изменение состояния происходит моментально, т. е. какого-либо промежутка времени, "в течение" которого происходил бы переход состояния, определить невозможно.

    Следует помнить, что каждая дополнительная переменная состояния и сопутствующие ей операции существенно усложняют как саму модель, так и доказательство ее свойств. Модель управления доступом предполагает представление только поведения системы, связанного с безопасностью.

    4. Доказывается, что функции обеспечивают сохранение безопасного состояния. Чтобы удостовериться в том, что модель является безопасной, необходимо для каждой функции перехода доказать, что, если система находится в безопасном состоянии до начала выполнения функции перехода, то система останется в безопасном состоянии по ее завершению.

    5. Определение начального состояния. Математически начальное состояние выражается как множество начальных значений всех переменных состояния системы. Простейшим начальным состоянием является состояние вообще без каких-либо субъектов и объектов. При этом нет необходимости определять начальные значения каких-либо других переменных состояния, поскольку состояние будет безопасным независимо от их значений. Более реалистичное безопасное начальное состояние предполагает наличие некоторого начального (произвольного) множества субъектов и объектов.

    6. Доказывается, что начальное состояние безопасно в соответствии с определением.

    Модель безопасности Белл-Ла Падула

    Одна из первых моделей безопасности – и впоследствии наиболее часто используемой – была разработана Дэвидом Беллом и Леонардо Ла Падула для моделирования работы компьютера.

    Рассмотрим систему из двух файлов и двух процессов (рис.3.3). Один файл и один процесс являются несекретными, другой файл и процесс – секретными.

    Простое правило безопасности предотвращает чтение секретного файла несекретным процессом. Оба процесса могут читать и записывать данные в несекретный файл. Однако, легко может произойти нарушение правил управления доступом, если секретный процесс считает информацию из секретного файла и запишет ее в несекретный файл. Это эквивалентно неавторизованному уменьшению класса доступа информации, хотя при этом не изменяется класс доступа ни одного файла.



    Рис.3.3.

    Когда процесс записывает информацию в файл, класс доступа которого меньше, чем класс доступа процесса, имеет место так называемый процесс записи вниз. Ограничение, направленное на исключение нисходящей записи получило в модели Белл-Ла Падула название *-свойства или свойства ограничения.

    Таким образом, модель многоуровневой безопасности имеет два основных свойства:

  • простая безопасность: субъект может только читать объект, если класс доступа субъекта доминирует над классом доступа объекта. Другими словами, субъект может читать "вниз", но не может читать "вверх";

  • свойство ограничения: субъект может только записать в объект, если класс доступа субъекта превосходит класс доступа объекта. Субъект может записывать "вверх", но не может записать "вниз".

    Процесс не может ни читать объект с высшим классом доступа (свойство простой безопасности), ни записать объект с низшим классом доступа (*-свойство или свойство ограничения) (рис.3.4).

    При формализации многоуровневого управления безопасностью, модель Белл-Ла Падула определяет структуру класса доступа и устанавливает упорядочивание отношений между классами доступа (доминирование). Кроме того определяются два уникальных класса доступа: SYSTEM HIGH, который превосходит все остальные классы доступа, и SYSTEM LOW, который превосходят все другие классами. Изменения классов доступа в рамках модели Белл-Ла Падула не допускаются.



    Рис.3.4.

    Управление доступом в модели Белл-Ла Падула происходит как с использованием матрицы управления доступом, так и с использованием меток безопасности и ранее приведенных правил простой безопасности и свойства ограничения.

    В дополнение к имеющимся режимам доступа чтения и записи, матрица управления доступом включает режимы добавления, исполнения и управления – причем последний определяет, может ли субъект передавать другим субъектам права доступа, которыми он обладает по отношению к объекту.

    Управление при помощи меток безопасности усиливает ограничение предоставляемого доступа на основе сравнения атрибутов класса доступа субъектов и объектов.

    В модели Белл-Ла Падула определено около двадцати функций (правил операций), выполняемых при модификации компонентов матрицы доступа, при запросе и получении доступа к объекту (например при открытии файла), создании и удалении объектов; при этом для каждой функции доказывается сохранение ею, в соответствии с определением, безопасного состояния. Лишь немногие разработки безопасных систем использовали функции, предложенные Белл и Ла Падула, чаще использовались собственные функции, разработанные на основе функций модели Белл-Ла Падула. Поэтому в настоящее время, когда говорят о модели Белл-Ла Падула, имеются в виду только простое условие безопасности и свойство ограничения, а не функции, составляющие основу модели, и их доказательства.

    Анализ информационных потоков

    Помимо выполнения основной своей задачи – математически точного представления требований правил управления доступом, модель управления доступом используется в процессе разработки системы для выполнения так называемого анализа информационного потока. Анализ информационного потока – это общая технология для анализа путей утечки информации в системе (Lampson, 1973; Denning, 1983); она применима к любой модели безопасности.

    Информационный поток может рассматриваться как отношение причина-следствие между двумя переменными A и B. Считается, что в любой функции, где модифицируется B и упоминается A, существует поток от переменной A к переменной B (записывается в виде A–>B), если какая-либо информация о старом значении A может быть получена путем анализа нового значения B.

    Модель управления доступом плохо пригодна для выявления таких слабостей в безопасности, как скрытые каналы, которые по сути являются незапланированными (и в большинстве своем незаконными) информационными потоками. Вполне возможна ситуация, когда модель управления доступом, безупречная с точки зрения определений и доказательств, может содержать массу скрытых каналов, благодаря которым все усилия по реализации установленной политики безопасности теряют смысл.

    Скрытые каналы достаточно эффективно выявляются в процессе анализа информационного потока, для которого основой может служить модель безопасности.

    Следует учитывать, что формальный анализ потока – занятие весьма трудоемкое, поскольку проверяется каждая ссылка на каждую переменную состояния в модели. Анализ потока нельзя считать полноценным без рассмотрения каждой переменной, поскольку очень легко упустить скрытый канал именно через переменную, выпавшую из рассмотрения. Правила для определения возможности информационного потока сложны и трудны для применения вручную.

    На практике анализ потока редко выполняется для системы на уровне абстрактной модели. Хотя анализ потока в модели может, конечно, выявить многие потенциальные нарушения потока, он может также и упустить ряд таких нарушений. Это возможно потому, что модель оставляет вне рассмотрения очень много деталей системы, например, таких как переменные состояния и функции, которые не влияют на безопасное состояние системы и, по определению, не включаются в состав модели безопасности. Именно эти внутренние переменные состояния обеспечивают возможность возникновения скрытых каналов.

    С другой стороны, анализ информационного потока, выполненный на уровне модели системы, дает возможность выявить и устранить нежелательные скрытые каналы до того, как разработчики приступят к выполнению последующих шагов формального метода разработки системы.

    Поскольку существуют строгие правила и методы определения потенциальных потоков, их синтаксического анализа и доказательства допустимости, иногда говорят о модели информационного потока (см. выше), что представляется не совсем верным, поскольку формальная модель безопасности имеет собственное назначение помимо того, чтобы служить основой для проведения анализа информационного потока.

    Разработка и доказательство модели управления доступом системы является важным этапом в формальном методе разработки системы. Сам формальный метод разработки можно ограничить этапом формального моделирования, после которого следует практическая реализация системы.

    В более полном варианте метод формальной разработки включает также этап создания формальной спецификации. Спецификация отличается от модели тем, что помимо переменных и функций, относящихся к обеспечению безопасности, описывает переменные и функции, реализующие в системе иные задачи. При этом следует отметить, что соответствие формальной спецификации разработанной ранее модели безопасности строго доказывается.

    Системы разграничения доступа

    Основную роль в обеспечении внутренней безопасности компьютерных систем выполняют системы управления доступом (разграничения доступа) субъектов к объектам доступа, реализующие концепцию единого диспетчера доступа (в английском варианте "reference monitor" – дословно, монитор ссылок).

    Диспетчер доступа

    Сущность концепции диспетчера доступа состоит в том, что некоторый абстрактный механизм является посредником при всех обращениях субъектов к объектам (Рис.3.5).



    Рис. 3.5.

    Диспетчер доступа должен выполнять следующие функции:

  • проверять права доступа каждого субъекта к любому объекту на основании информации, содержащейся в базе данных защиты (правил разграничения доступа);

  • при необходимости регистрировать факт доступа и его параметры в системном журнале.

    Основными требованиями к реализации диспетчера доступа являются:

  • требование полноты контролируемых операций, согласно которому проверке должны подвергаться все операции всех субъектов над всеми объектами системы. Обход диспетчера предполагается невозможным;

  • требование изолированности, то есть защищенности диспетчера от возможных изменений субъектами доступа с целью влияния на процесс его функционирования;

  • требование формальной проверки правильности функционирования;

  • минимизация используемых диспетчером ресурсов.

    В самом общем виде работа средств управления доступом субъектов к объектам основана на проверке сведений, хранимых в базе данных защиты.

    Под базой данных защиты (security database) понимают базу данных, хранящую информацию о правах доступа субъектов системы к объектам и другим субъектам.

    Для внесения изменений в базу данных защиты система разграничения доступа должна включать средства для привилегированного пользователя (администратора безопасности) по ведению этой базы. Такие средства управления доступом должны обеспечивать возможность выполнения следующих операций:

  • добавления и удаления объектов и субъектов;

  • просмотра и изменения соответствующих прав доступа субъектов к объектам.

    Форма представления базы данных защиты может быть различной.

    Основу базы данных защиты в общем случае составляет матрица доступа или ее представления (см. табл. 3) Каждый элемент этой матрицы представляет собой кортеж, определяющий права доступа (для всех возможных видов доступа) каждого субъекта к каждому объекту или другому субъекту.

    Сложность управления доступом (ведения матрицы доступа) в реальных системах связана не только с большой размерностью матрицы (большим числом субъектов и объектов) и высоким динамизмом ее корректировки, но и с необходимостью постоянного отслеживания при таких корректировках большого числа зависимостей между значениями определенных кортежей. Наличие таких зависимостей связано с объективно существующими в предметной области ограничениями и правилами наследования полномочий в иерархии объектов и субъектов. Например, пользователь должен наследовать полномочия группы пользователей, в которую он входит; права доступа некоторого пользователя к каталогам и файлам не должны превышать соответствующие его права по доступу к диску, на котором они размещены и т.п.).

    При полномочном управлении доступом (категорирование объектов и субъектов и введение ограничений по доступу установленных категорий субъектов к объектам различных категорий) на матрицу доступа накладываются дополнительные зависимости между значениями прав доступа субъектов.

    Существующие ограничения и зависимости между полномочиями существенно усложняют процедуры ведения матриц доступа. Это привело к возникновению большого числа способов неявного задания матрицы (списки доступа, перечисление полномочий, атрибутная схема и т.п.).

    Основные критерии оценки эффективности различных способов неявного задания следующие:

  • затраты памяти на хранение образа матрицы доступа;

  • время на выборку (вычисление) значений полномочий (элементов кортежей);

  • удобство ведения матрицы при наличии ограничений и зависимостей между значениями ее кортежей (простота и наглядность, количество требуемых операций при добавлении/удалении субъекта или объекта, назначении/модификации полномочий и т.п.).

    Рассмотрим основные способы неявного задания матрицы доступа.

    Списки управления доступом к объекту

    В данной схеме полномочия доступа к объекту представляются в виде списков (цепочек) кортежей для всех субъектов, имеющих доступ к данному объекту. Это равносильно представлению матрицы по столбцам с исключением кортежей, имеющих все нулевые значения.

    Такое представление матрицы доступа получило название "списка управления доступом" (access control list). Этот вид задания матрицы реализован в сетевой ОС Novell NetWare.

    Достоинства:

  • экономия памяти, так как матрица доступа обычно сильно разрежена;

  • удобство получения сведений о субъектах, имеющих какой либо вид доступа к заданному объекту;

    Недостатки:

  • неудобство отслеживания ограничений и зависимостей по наследованию полномочий субъектов;

  • неудобство получения сведений об объектах, к которым имеет какой либо вид доступа данный субъект;

  • так как списки управления доступом связаны с объектом, то при удалении субъекта возможно возникновение ситуации, при которой объект может быть доступен несуществующему субъекту.

    Списки полномочий субъектов

    В данной модели полномочия доступа субъекта представляются в виде списков (цепочек) кортежей для всех объектов, к которым он имеет доступ (любого вида). Это равносильно представлению матрицы по строкам с исключением кортежей, имеющих нулевые значения.

    Такое представление матрицы доступа называется "профилем" (profile) субъекта.

    В системах с большим количеством объектов профили могут иметь большие размеры и, вследствие этого, ими трудно управлять; изменение профилей нескольких субъектов может потребовать большого количества операций и привести к трудностям в работе системы. Поэтому профили обычно используются лишь администраторами безопасности для контроля работы субъектов, и даже такое их применение весьма ограничено.

    Достоинства:

  • экономия памяти, так как матрица доступа обычно сильно разрежена;

  • удобство получения сведений об объектах, к которым имеет какой либо вид доступа данный субъект;

    Недостатки:

  • неудобство отслеживания ограничений и зависимостей по наследованию полномочий доступа к объектам;

  • неудобство получения сведений о субъектах, имеющих какой либо вид доступа к заданному объекту;

  • так как списки управления доступом связаны с субъектом, то при удалении объекта возможно возникновение ситуации, при которой субъект может иметь права на доступ к несуществующему объекту.

    Атрибутные схемы

    Так называемые атрибутные способы задания матрицы доступа основаны на присвоении субъектам и/или объектам определенных меток, содержащих значения атрибутов.

    Наиболее известным примером неявного задания матрицы доступа является реализация атрибутной схемы в операционной системе UNIX.

    Основными достоинствами этих схем являются:

  • экономия памяти, так как элементы матрицы не хранятся, а динамически вычисляются при попытке доступа для конкретной пары субъект-объект на основе их меток или атрибутов;

  • удобство корректировки базы данных защиты, то есть модификации меток и атрибутов;

  • удобство отслеживания ограничений и зависимостей по наследованию полномочий субъектов, так как они в явном виде не хранятся, а формируются динамически;

  • отсутствие потенциальной противоречивости.

    Недостатки:

  • затраты времени на динамическое вычисление значений элементов матрицы при каждом обращении любого субъекта к любому объекту;

  • при атрибутной схеме затруднено задание прав доступа конкретного субъекта к конкретному объекту.

    Криптографические методы защиты.
    Виды средств криптозащиты данных. Достоинства и недостатки.
    Место и роль средств криптозащиты

    Криптографические методы защиты основаны на возможности осуществления некоторой операции преобразования информации, которая может выполняться одним или более пользователем АС, обладающим некоторой секретной частью дополнительной информации, без знания которой с большой вероятностью, невозможно осуществить эту операцию [29].

    В классической криптографии используется только одна единица конфиденциальной и обязательно секретной информации – ключ, знание которого позволяет отправителю зашифровать информацию, а получателю – расшифровать ее. Именно эта операция зашифрования/расшифрования с большой вероятностью невыполнима без знания секретного ключа.

    В криптографии с открытым ключом имеется два ключа, по крайней мере один из которых нельзя вычислить из другого. Один ключ используется отправителем для зашифрования информации, сохранность которой должна быть обеспечена. Другой ключ используется получателем для обработки полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой – секретным.

    Криптографические методы защиты позволяют решать следующие задачи:

  • закрытие данных, хранимых в АС или передаваемых по каналам связи;

  • контроль целостности и аутентичности данных, передаваемых по каналам связи. Основным достоинством криптографических методов защиты информации является то, что они обеспечивают гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или количеством времени, необходимого для раскрытия зашифрованной информации или вычисления ключей).

    Однако, криптографические методы обладают и существенными недостатками, к числу которых можно отнести следующие:

  • низкое быстродействие существующих алгоритмов шифрования (ГОСТ 28147-89);

  • трудности с совместным использованием зашифрованной информации;

  • высокие требования к сохранности секретного ключа;

  • трудности с применением в отсутствии средств защиты от НСД.

    Эти недостатки принципиально преодолимы, однако их преодоление может привести к полной неработоспособности системы защиты.

    Средства шифрования могут быть реализованы как аппаратно, так и чисто программно. В любом случае они должны быть сертифицированными, то есть должны соответствовать определенным требованиям (стандартам). В противном случае, они не могут гарантировать пользователям необходимую стойкость шифрования.

    Использование в системе защиты для различных целей нескольких однотипных алгоритмов шифрования нерационально. Оптимальным вариантом можно считать такую систему, в которой средства криптозащиты являются общесистемными, то есть выступают в качестве расширения функций операционной системы и включают сертифицированные алгоритмы шифрования всех типов (блочные и потоковые, с закрытыми и открытыми ключами).

    Прозрачное шифрование всей информации на дисках, что широко рекомендуется рядом разработчиков средств защиты, оправдано лишь в том случае, когда компьютер используется только одним пользователем и объемы дисков невелики. Но на практике даже персональные ЭВМ используются группами из нескольких пользователей. И не только потому, что ПЭВМ на всех не хватает, но и в силу специфики работы защищенных систем. К примеру, автоматизированные рабочие места операторов систем управления используются двумя-четырьмя операторами, работающими посменно, и считать их за одного пользователя нельзя в силу требований разделения ответственности. Очевидно, что в такой ситуации приходится либо отказаться от разделения ответственности и разрешить пользоваться ключом шифра нескольким операторам, либо создавать отдельные закрытые диски для каждого из них и запретить им тем самым обмен закрытой информацией, либо часть информации хранить и передавать в открытом виде, что по сути равносильно отказу от концепции прозрачного шифрования всей информации на дисках.

    Кроме того, прозрачное шифрование дисков, требует значительных накладных расходов ресурсов системы (времени и производительности). И не только непосредственно в процессе чтения-записи данных. Дело в том, что надежное криптографическое закрытие информации предполагает периодическую смену ключей шифрования, а это приводит к необходимости перешифрования всей информации на диске с использованием нового ключа (необходимо всю информацию расшифровать с использованием старого и зашифровать с использованием нового ключа). Это занимает значительное время. Кроме того, при работе в системе с шифрованными дисками задержки возникают не только при обращении к данным, но и при запуске программ, что сильно замедляет работу компьютера.

    Поэтому, использовать криптографическую защиту необходимо ограниченно, защищая только ту информацию, которую действительно надо закрыть от несанкционированного доступа.

    Целесообразно применение криптографических методов защиты для решения следующих задач:

  • для аутентификации пользователей системы (особенно удаленных);

  • для закрытия и контроля целостности информации, передаваемой по каналам связи;

  • для закрытия конфиденциальной информации в АС (на системном уровне для защиты критичной информации операционной системы и самой системы безопасности, на прикладном уровне – для закрытия секретной и конфиденциальной информации пользователей. ).

    Управление механизмами защиты

    Конкуренция в области разработки средств защиты компьютерных систем неизбежно приводит к унификации перечня общих требований к таким средствам. Одним из пунктов в таком унифицированном списке практически всегда можно встретить требование наличия средств управления всеми имеющимися защитными механизмами. К сожалению, кроме того, что средства управления в системе должны быть, в лучшем случае, для вычислительных сетей, можно встретить лишь уточнение о необходимости обеспечения централизованного удаленного контроля и управления защитными механизмами. Разработчики систем защиты основное внимание уделяют реализации самих защитных механизмов, а не средств управления ими. Такое положение дел свидетельствует о незнании или непонимании и недооценке проектировщиками и разработчиками большого числа психологических и технических препятствий, возникающих при внедрении разработанных систем защиты. Успешно преодолеть эти препятствия можно только, обеспечив необходимую гибкость управления средствами защиты.

    Недостаточное внимание к проблемам и пожеланиям заказчиков, к обеспечению удобства работы администраторов безопасности по управлению средствами защиты на всех этапах жизненного цикла компьютерных систем часто является основной причиной отказа от использования конкретных средств защиты.

    Опыт внедрения и сопровождения систем разграничения доступа в различных организациях позволяет указать на ряд типовых проблем, возникающих при установке, вводе в строй и эксплуатации средств разграничения доступа к ресурсам компьютерных систем, а также предложить подходы к решению этих проблем.

    В настоящее время в большинстве случаев установка средств защиты производится на уже реально функционирующие АС заказчика. Защищаемая АС используется для решения важных прикладных задач, часто в непрерывном технологическом цикле, и ее владельцы и пользователи крайне негативно относятся к любому, даже кратковременному, перерыву в ее функционировании для установки и настройки средств защиты или частичной потере работоспособности АС вследствие некорректной работы средств защиты.

    Внедрение средств защиты осложняется еще и тем, что правильно настроить данные средства с первого раза обычно не представляется возможным. Это, как правило, связано с отсутствием у заказчика полного детального списка всех подлежащих защите аппаратных, программных и информационных ресурсов системы и готового непротиворечивого перечня прав и полномочий каждого пользователя АС по доступу к ресурсам системы.

    Поэтому, этап внедрения средств защиты информации обязательно в той или иной мере включает действия по первоначальному выявлению, итеративному уточнению и соответствующему изменению настроек средств защиты. Эти действия должны проходить для владельцев и пользователей системы как можно менее болезненно.

    Очевидно, что те же самые действия неоднократно придется повторять администратору безопасности и на этапе эксплуатации системы каждый раз при изменениях состава технических средств, программного обеспечения, персонала и пользователей и т.д. Такие изменения происходят довольно часто, поэтому средства управления системы защиты должны обеспечивать удобство осуществления необходимых при этом изменений настроек системы защиты. Такова "диалектика" применения средств защиты. Если система защиты не учитывает этой диалектики, не обладает достаточной гибкостью и не обеспечивает удобство перенастройки, то такая система очень быстро становится не помощником, а обузой для всех, в том числе и для администраторов безопасности, и обречена на отторжение.

    Для поддержки и упрощения действий по настройке средств защиты в системе защиты необходимо предусмотреть следующие возможности:

  • выборочное подключение имеющихся защитных механизмов, что обеспечивает возможность реализации режима постепенного поэтапного усиления степени защищенности АС.

  • так называемый "мягкий" режим функционирования средств защиты, при котором несанкционированные действия пользователей (действия с превышением полномочий) фиксируются в системном журнале обычным порядком, но не пресекаются (то есть не запрещаются системой защиты). Этот режим позволяет выявлять некорректности настроек средств защиты (и затем производить соответствующие их корректировки) без нарушения работоспособности АС и существующей технологии обработки информации;

  • возможности по автоматизированному изменению полномочий пользователя с учетом информации, накопленной в системных журналах (при работе как в "мягком", так и обычном режимах).

    С увеличением масштаба защищаемой АС усиливаются требования к организации удаленного управления средствами защиты. Поэтому те решения, которые приемлемы для одного автономного компьютера или небольшой сети из 10-15 рабочих станций, совершенно не устраивают обслуживающий персонал (в том числе и администраторов безопасности) больших сетей, объединяющих несколько сотен рабочих станций.

    Для решения проблем управления средствами защиты в больших сетях в системе необходимо предусмотреть следующие возможности:

  • должны поддерживаться возможности управления механизмами защиты как централизованно (удаленно, с рабочего места администратора безопасности сети), так и децентрализовано (непосредственно с конкретной рабочей станции). Причем любые изменения настроек защитных механизмов, произведенные централизованно, должны автоматически распространяться на все рабочие станции, которых они касаются (независимо от состояния рабочей станции на момент внесения изменений в центральную базу данных). Аналогично, часть изменений, произведенных децентрализовано, должна быть автоматически отражена в центральной базе данных защиты и при необходимости также разослана на все другие станции, которых они касаются. Например, при смене своего пароля пользователем, осуществленной на одной из рабочих станций, новое значение пароля этого пользователя должно быть отражено в центральной базе данных защиты сети, а также разослано на все рабочие станции, на которых данному пользователю разрешено работать;

  • управление механизмами защиты конкретной станции должно осуществляться независимо от активности данной станции, то есть независимо от того, включена она в данный момент времени и работает ли на ней какой-то пользователь или нет. После включения неактивной станции все изменения настроек, касающиеся ее механизмов защиты, должны быть автоматически перенесены на нее.

  • в крупных АС процедура замены версий программ средств защиты (равно как и любых других программ) требует от обслуживающего персонала больших трудозатрат и связана с необходимостью обхода всех рабочих станций для получения к ним непосредственного доступа. Проведение таких замен может быть вызвано как необходимостью устранения обнаруженных ошибок в программах, так и потребностью совершенствования и развития системы (установкой новых улучшенных версий программ);

  • для больших АС особую важность приобретает оперативный контроль за состоянием рабочих станций и работой пользователей в сети.

    Поэтому система защиты в свой состав должна включать подсистему оперативного контроля состояния рабочих станций сети и слежения за работой пользователей.

    Увеличение количества рабочих станций и использование новых программных средств, включающих большое количество разнообразных программ (например MS Windows), приводит к существенному увеличению объема системных журналов регистрации событий, накапливаемых системой защиты. Объем зарегистрированной информации становится настолько велик, что администратор уже физически не может полностью проанализировать все системные журналы за приемлемое время.

    Для облегчения работы администратора с системными журналами в системе должны быть предусмотрены следующие возможности:

  • подсистема реализации запросов, позволяющая выбирать из собранных системных журналов данные об определенных событиях (по имени пользователя, дате, времени происшедшего события, категории происшедшего события и т.п.). Естественно такая подсистема должна опираться на системный механизм обеспечения единого времени событий;

  • возможность автоматического разбиения и хранения системных журналов по месяцам и дням в пределах заданного количества последних дней. Причем во избежание переполнения дисков по истечении установленного количества дней просроченные журналы, если их не удалил администратор, должны автоматически уничтожаться.

  • в системе защиты должны быть предусмотрены механизмы семантического сжатия данных в журналах регистрации, позволяющие укрупнять регистрируемые события без существенной потери их информативности. Например, заменять все многократно повторяющиеся в журнале события, связанные с выполнением командного файла autoexec.bat, одним обобщенным. Аналогично можно одним событием заменять многократно повторяющуюся последовательность запуска программ системы MS-Windows и т.п.;

  • желательно также иметь в системе средства автоматической подготовки отчетных документов установленной формы о работе станций сети и имевших место нарушениях. Такие средства позволили бы существенно снять рутинную нагрузку с администрации безопасности.

    Выводы

    В арсенале специалистов по информационной безопасности имеется широкий спектр защитных мер: законодательных, морально-этических, административных (организационных), физических и технических (аппаратурных и программных) средств. Все они обладают своими достоинствами и недостатками, которые необходимо знать и правильно учитывать при создании систем защиты.

    При построении конкретных систем компьютерной безопасности необходимо руководствоваться основными принципами организации защиты: системностью, комплексностью, непрерывностью защиты, разумной достаточностью, гибкостью управления и применения, открытостью алгоритмов и механизмов защиты и простотой применения защитных мер и средств, а также придерживаться рекомендаций, полученных на основе опыта предыдущих разработок.

    Основными известными универсальными защитными механизмами являются:

  • идентификация (именование и опознавание), аутентификация (подтверждение подлинности) и авторизация субъектов доступа;

  • контроль (разграничение) доступа к ресурсам системы;

  • регистрация и анализ событий, происходящих в системе;

  • криптографическое закрытие, контроль целостности и аутентичности данных, хранимых в АС и передаваемых по каналам связи;

  • контроль целостности ресурсов системы.

    Эти универсальные механизмы защиты обладают своими достоинствами и недостатками и могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты.

    Все известные каналы проникновения и утечки информации должны быть перекрыты с учетом анализа риска, вероятностей реализации угроз безопасности в конкретной прикладной системе и обоснованного рационального уровня затрат на защиту.

    Наилучшие результаты достигаются при системном подходе к вопросам безопасности компьютерных систем и комплексном использовании определенных совокупностей различных мер защиты на всех этапах жизненного цикла системы начиная с самых ранних стадий ее проектирования.

    Повышать уровень стойкости системы защиты за счет применения более совершенных физических и технических средств можно только до уровня стойкости персонала из ядра безопасности системы.

    На наш взгляд, в ближайшее время успех или неудача масштабного применения систем защиты информации будет зависеть от наличия в них развитых средств управления режимами работы защитными механизмами, и реализации функций, позволяющих существенно упрощать процессы установки, настройки и эксплуатации средств защиты.


    4. ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В АС

    Достижение высокого уровня безопасности невозможно без принятия должных организационных мер. С одной стороны, эти меры должны быть направлены на обеспечение правильности функционирования механизмов защиты и выполняться администратором безопасности системы. С другой стороны, руководство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил.

    Организационная структура, основные функции службы компьютерной безопасности

    Для непосредственной организации (построения) и эффективного функционирования системы защиты информации в АС может быть (а при больших объемах защищаемой информации – должна быть) создана специальная штатная служба защиты (служба компьютерной безопасности) [7].

    Служба компьютерной безопасности представляет собой штатное или нештатное подразделение, создаваемое для организации квалифицированной разработки системы защиты информации и обеспечения ее функционирования.

    Основные функции службы заключаются в следующем [7]:

  • формирование требований к системе защиты в процессе создания АС;

  • участие в проектировании системы защиты, ее испытаниях и приемке в эксплуатацию;

  • планирование, организация и обеспечение функционирования системы защиты информации в процессе функционирования АС;

  • распределение между пользователями необходимых реквизитов защиты;

  • наблюдение за функционированием системы защиты и ее элементов;

  • организация проверок надежности функционирования системы защиты;

  • обучение пользователей и персонала АС правилам безопасной обработки информации;

  • контроль за соблюдением пользователями и персоналом АС установленных правил обращения с защищаемой информацией в процессе ее автоматизированной обработки;

  • принятие мер при попытках НСД к информации и при нарушениях правил функционирования системы защиты.

    Организационно-правовой статус службы защиты определяется следующим образом:

  • численность службы защиты должна быть достаточной для выполнения всех перечисленных выше функций;

  • служба защиты должна подчиняться тому лицу, которое в данном учреждении несет персональную ответственность за соблюдение правил обращения с защищаемой информацией;

  • штатный состав службы защиты не должен иметь других обязанностей, связанных с функционированием АС;

  • сотрудники службы защиты должны иметь право доступа во все помещения, где установлена аппаратура АС и право прекращать автоматизированную обработку информации при наличии непосредственной угрозы для защищаемой информации;

  • руководителю службы защиты должно быть предоставлено право запрещать включение в число действующих новые элементы АС, если они не отвечают требованиям защиты информации;

  • службе защиты информации должны обеспечиваться все условия, необходимые для выполнения своих функций.

    Естественно, все эти задачи не под силу одному человеку, особенно если организация (компания, банк и др.) довольно велика. Более того, службу компьютерной безопасности могут входить сотрудники с разными функциональными обязанностями. Обычно выделяют четыре группы сотрудников (по возрастанию иерархии):

  • Сотрудник группы безопасности. В его обязанности входит обеспечение должного контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности. При децентрализованном управлении каждая подсистема АС имеет своего сотрудника группы безопасности.

  • Администратор безопасности системы. В его обязанности входит ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления (если в этом возникает необходимость) и за хранением резервных копий.

  • Администратор безопасности данных. В его обязанности входит реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы с другими администраторами.

  • Руководитель (начальник) группы по управлению обработкой информации и защитой. В его обязанности входит разработка и поддержка эффективных мер защиты при обработке информации для обеспечения сохранности данных, оборудования и программного обеспечения; контроль за выполнением плана восстановления и общее руководство административными группами в подсистемах АС (при децентрализованном управлении).

    Существуют различные варианты детально разработанного штатного расписания такой группы, включающие перечень функциональных обязанностей, необходимых знаний и навыков, распределение времени и усилий. При организации защиты существование такой группы и детально разработанные обязанности ее сотрудников совершенно необходимы [31].

    Основные организационные и организационно-технические мероприятия
    по созданию и поддержанию функционирования комплексной системы защиты

    Они включают:

  • разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;

  • мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой АС или внешней среде (по необходимости);

  • периодически проводимые (через определенное время) мероприятия;

  • постоянно (непрерывно или дискретно в случайные моменты времени) проводимые мероприятия.



    Разовые мероприятия

    К разовым мероприятиям относят:

  • общесистемные мероприятия по созданию научно-технических и методологических основ (концепции и других руководящих документов) защиты АС;

  • мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов АС (исключение возможности тайного проникновения в помещения, исключение возможности установки прослушивающей аппаратуры и т.п.);

  • мероприятия, осуществляемые при проектировании, разработке и вводе в эксплуатацию технических средств и программного обеспечения (проверка и сертификация используемых технических и программных средств, документирование и т.п.);

  • проведение спецпроверок всех применяемых в АС средств вычислительной техники и проведения мероприятий по защите информации от утечки по каналам побочных электромагнитных излучений и наводок;

  • разработка и утверждение функциональных обязанностей должностных лиц службы компьютерной безопасности;

  • внесение необходимых изменений и дополнений во все организационно-распорядительные документы (положения о подразделениях, функциональные обязанности должностных лиц, инструкции пользователей системы и т.п.) по вопросам обеспечения безопасности программно-информационных ресурсов АС и действиям в случае возникновения кризисных ситуаций;

  • оформление юридических документов (в форме договоров, приказов и распоряжений руководства организации) по вопросам регламентации отношений с пользователями (клиентами), работающими в автоматизированной системе, между участниками информационного обмена и третьей стороной (арбитражем, третейским судом) о правилах разрешения споров, связанных с применением электронной подписи;

  • определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы;

  • мероприятия по созданию системы защиты АС и созданию инфраструктуры;

  • мероприятия по разработке правил управления доступом к ресурсам системы (определение перечня задач, решаемых структурными подразделениями организации с использованием АС, а также используемых при их решении режимов обработки и доступа к данным; определение перечня файлов и баз данных, содержащих сведения, составляющие коммерческую и служебную тайну, а также требования к уровням их защищенности от НСД при передаче, хранении и обработке в АС; выявление наиболее вероятных угроз для данной АС, выявление уязвимых мест процесса обработки информации и каналов доступа к ней; оценку возможного ущерба, вызванного нарушением безопасности информации, разработку адекватных требований по основным направлениям защиты);

  • определение порядка учета, выдачи, использования и хранения съемных магнитных носителей информации, содержащих эталонные и резервные копии программ и массивов информации, архивные данные и т.п.;

  • организацию учета, хранения, использования и уничтожения документов и носителей с закрытой информацией;

  • определение порядка проектирования, разработки, отладки, модификации, приобретения, специсследования, приема в эксплуатацию, хранения и контроля целостности программных продуктов, а также порядок обновления версий используемых и установки новых системных и прикладных программ на рабочих местах защищенной системы (кто обладает правом разрешения таких действий, кто осуществляет, кто контролирует и что при этом они должны делать);

  • создание отделов (служб) компьютерной безопасности или, в случае небольших организаций и подразделений, назначение нештатных ответственных, осуществляющих единое руководство, организацию и контроль за соблюдением всеми категориями должностных лиц требований по обеспечению безопасности программно-информационных ресурсов автоматизированной системы обработки информации;

  • определение перечня необходимых регулярно проводимых превентивных мер и оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса АС в критических ситуациях, возникающих как следствие НСД, сбоев и отказов СВТ, ошибок в программах и действиях персонала, стихийных бедствий.



    Периодически проводимые мероприятия

    К периодически проводимым мероприятиям относят:

  • распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);

  • анализ системных журналов, принятие мер по обнаруженным нарушениям правил работы;

  • мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации;

  • периодически с привлечением сторонних специалистов осуществление анализа состояния и оценки эффективности мер и применяемых средств защиты. На основе полученной в результате такого анализа информации принимать необходимые меры по совершенствованию системы защиты;

  • мероприятия по пересмотру состава и построения системы защиты.

    Мероприятия, проводимые по необходимости

    К мероприятиям, проводимым по необходимости, относят:

  • мероприятия, осуществляемые при кадровых изменениях в составе персонала системы;

  • мероприятия, осуществляемые при ремонте и модификациях оборудования и программного обеспечения (строгое санкционирование, рассмотрение и утверждение всех изменений, проверка их на удовлетворение требованиям защиты, документальное отражение изменений и т.п.);

  • мероприятия по подбору и расстановке кадров (проверка принимаемых на работу, обучение правилам работы с информацией, ознакомление с мерами ответственности за нарушение правил защиты, обучение, создание условий, при которых персоналу было бы невыгодно нарушать свои обязанности и т.д.).

    Постоянно проводимые мероприятия

    Постоянно проводимые мероприятия включают:

  • мероприятия по обеспечению достаточного уровня физической защиты всех компонентов АС (противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности СВТ, носителей информации и т.п.).

  • мероприятия по непрерывной поддержке функционирования и управлению используемыми средствами защиты;

  • явный и скрытый контроль за работой персонала системы;

  • контроль за реализацией выбранных мер защиты в процессе проектирования, разработки, ввода в строй и функционирования АС;

  • постоянно (силами отдела (службы) безопасности) и периодически (с привлечением сторонних специалистов) осуществляемый анализ состояния и оценка эффективности мер и применяемых средств защиты.

    Перечень основных нормативных и организационно-распорядительных документов,
    необходимых для организации комплексной системы защиты информации от НСД

    Для организации и обеспечения эффективного функционирования комплексной системы компьютерной безопасности должны быть разработаны следующие группы организационно-распорядительных документов:

  • документы, определяющие порядок и правила обеспечения безопасности информации при ее обработке в АС (план защиты информации в АС, план обеспечения непрерывной работы и восстановления информации);

  • документы, определяющие ответственность взаимодействующих организаций (субъектов) при обмене электронными документами (договор об организации обмена электронными документами).

    План защиты информации в АС должен содержать следующие сведения:

  • описание защищаемой системы (основные характеристики защищаемого объекта): назначение АС, перечень решаемых АС задач, конфигурация, характеристики и размещение технических средств и программного обеспечения, перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите в АС и требований по обеспечению доступности, конфиденциальности, целостности этих категорий информации, список пользователей и их полномочий по доступу к ресурсам системы и т.п.;

  • цель защиты системы и пути обеспечения безопасности АС и циркулирующей в ней информации;

  • перечень значимых угроз безопасности АС, от которых требуется защита и наиболее вероятных путей нанесения ущерба;

  • основные требования к организации процесса функционирования АС и мерам обеспечения безопасности обрабатываемой информации;

  • требования к условиям применения и определение зон ответственности установленных в системе технических средств защиты от НСД;

  • основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности АС (особые обязанности должностных лиц АС).

    План обеспечения непрерывной работы и восстановления информации должен отражать следующие вопросы:

  • цель обеспечения непрерывности процесса функционирования АС, своевременность восстановления ее работоспособности и чем она достигается;

  • перечень и классификация возможных кризисных ситуаций;

  • требования, меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т.п.);

  • обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы.

    Договор о порядке организации обмена электронными документами должен включать документы, в которых отражаются следующие вопросы:

  • разграничение ответственности субъектов, участвующих в процессах обмена электронными документами;

  • определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов;

  • определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т.п.);

  • определение порядка разрешения споров в случае возникновения конфликтов.

    Выводы

    Организационные меры являются той основой, которая объединяет различные меры защиты в единую систему.

    Выполнение различных мероприятий по созданию и поддержанию работоспособности системы защиты должно быть возложено на специальную службу – службу компьютерной безопасности.

    Обязанности должностных лиц должны быть определены таким образом, чтобы при эффективной реализации ими своих функций, обеспечивалось разделение их полномочий и ответственности.

    ЗАКЛЮЧЕНИЕ

    Острота проблемы защиты информационных технологий в современных условиях определяется следующими факторами:

  • высокими темпами роста парка средств вычислительной техники и связи, расширением областей использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите;

  • вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей;

  • повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических технологиях;

  • отношением к информации, как к товару, переходом к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, в области создания и сбыта (предоставления) информационных услуг;

  • концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях;

  • наличием интенсивного обмена информацией между участниками этого процесса;

  • количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;

  • обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на ее распространение и использование;

  • дифференциацией уровней потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного тиражирования информации (уязвимости различных затрагиваемых субъектов);

  • многообразием видов угроз и возможных каналов несанкционированного доступа к информации;

  • ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими программно-математических воздействий на систему;

  • развитием рыночных отношений (в области разработки, поставки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).

    Естественно, в такой ситуации возникает потребность в защите вычислительных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий.

    Наблюдается большая разнородность целей и задач защиты – от обеспечения государственной безопасности до защиты интересов отдельных организаций, предприятий и частных лиц, дифференциация самой информации по степени ее уязвимости.

    Все перечисленные факторы имеют самое непосредственное отношение к такой бурно прогрессирующей предметной области как банковское дело. Автоматизированные системы обработки информации в банковской сфере выступают в качестве технической основы для развития и совершенствования существующих банковских технологий и платежных систем в частности. Позволяя ускорить процессы движения финансовых ресурсов, АСОБИ способствуют повышению эффективности функционирования всех финансово-кредитных механизмов государства. От качества платежной системы, в конечном счете, существенно зависит эффективность всей экономики.

    В условиях обострения конкурентной борьбы между коммерческими банками за завоевание (сохранение) ведущих позиций и привлечение новых клиентов возможно только при условии предоставления большего количества услуг и сокращения времени обслуживания. Это достижимо лишь при обеспечении необходимого уровня автоматизации всех банковских операций. В то же время применение вычислительной техники не только разрешает возникающие проблемы, но и приводит к появлению новых, нетрадиционных для банка угроз.

    Анализ существующего положения показывает, что уровень мероприятий по защите информации в банковской сфере, как правило, отстает от темпов автоматизации.

    Сложность определения мер защиты банковских информационных технологий и их реализации состоит в том, что:

  • на сегодняшний день не существует единой теории защищенных систем, в достаточной мере универсальной в различных предметных областях (как в государственном, так и в коммерческом секторе);

  • производители средств защиты в основном предлагают отдельные компоненты для решения частных задач, оставляя решение вопросов формирования системы защиты и совместимости этих средств своим потребителям;

  • для обеспечения надежной защиты необходимо решить целый комплекс технических и организационных проблем с разработкой соответствующей документации.

    Руководство и отделы автоматизации банков, действующие в условиях дефицита времени, вынуждены самостоятельно разрабатывать концепцию защиты, методики оценки средств защиты и организационные меры поддержки.

    Общеизвестно, что создать абсолютно надежную систему защиты невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому можно говорить только о некотором достаточном уровне безопасности, обеспечении такого уровня защиты, когда стоимость ее преодоления становится больше стоимости получаемой при этом информации (достигаемого эффекта), или когда за время получения информации она обесценивается настолько, что усилия по ее получению теряют смысл.

    Что же необходимо защищать и от чего надо защищаться?

    Защищать необходимо всех субъектов информационных отношений от возможного материального или морального ущерба, который могут нанести им случайные или преднамеренные воздействия на компьютерную систему и информацию.

    Защищаться необходимо от таких нежелательных воздействий, как ошибки в действиях обслуживающего персонала и пользователей системы, ошибки в программном обеспечении, преднамеренные действия злоумышленников, сбои и отказы оборудования, стихийные бедствия и аварии. Естественно на основе разумного анализа риска.

    Предотвращать необходимо не только несанкционированный доступ к информации с целью ее раскрытия или нарушения ее целостности, но и попытки проникновения с целью нарушения работоспособности этих систем. Защищать необходимо все компоненты систем: оборудование, программы, данные и персонал.

    Все усилия по обеспечению внутренней безопасности систем должны фокусироваться на создании надежных и удобных механизмов принуждения всех ее законных пользователей и обслуживающего персонала к безусловному соблюдению требований политики безопасности, то есть установленной в организации дисциплины прямого или косвенного доступа к ресурсам и информации.

    Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является выявление, анализ и классификация возможных путей реализации угроз безопасности, то есть возможных каналов несанкционированного доступа к системе с целью нарушения ее работоспособности или доступа к критической информации, а также оценка реальности реализации угроз безопасности и наносимого при этом ущерба.

    Предотвратить внедрение программных закладок можно только путем создания замкнутой программной среды, в которой должна быть исключена возможность использования инструментальных программ, с помощью которых можно было бы осуществить корректировку данных и программ на носителях и в памяти. Не должно быть программирующих пользователей, способных создать свои инструментальные средства (разработка и отладка программ должна производиться на компьютерах, не входящих в состав защищенной системы). Все используемые программы должны проходить предварительную сертификацию на предмет отсутствия в них закладок (с анализом всех исходных текстов, документации и т.д.). Все доработки программ также должны проходить сертификацию на безопасность. Целостность и неискаженность программ должна периодически проверяться путем проверки его характеристик (длины, контрольной суммы). Должен осуществляться постоянный контроль, исключающий внедрение программных закладок и распространение вирусов.

    Известно большое число как традиционных, так и специфических для распределенных систем путей проникновения и НСД к информации. Нет никаких гарантий невозможности изобретения принципиально новых путей.

    На аппаратно-программном уровне (уровне операционных систем) сложнее всего защититься от целенаправленных действий высококвалифицированных в области вычислительной техники и программирования злоумышленников, но именно к этому надо стремиться.

    Как строить систему защиты, какие методы и средства можно при этом использовать?

    Все известные меры защиты компьютерных систем подразделяются на: законодательные, морально – этические, административные, физические и технические (аппаратурные и программные). Все они имеют свои достоинства и недостатки.

    Наилучшие результаты достигаются при системном подходе к вопросам безопасности компьютерных систем и комплексном использовании различных методов и средств их защиты на всех этапах жизненного цикла систем.

    Основными универсальными механизмами противодействия угрозам безопасности, реализуемыми в конкретных средствах защиты, являются:

  • идентификация (именование и опознавание), аутентификация (подтверждение подлинности) и авторизация (присвоение полномочий) субъектов;

  • контроль (разграничение) доступа к ресурсам системы;

  • регистрация и анализ событий, происходящих в системе;

  • контроль целостности ресурсов системы.

    Система защиты должна строиться эшелонированно в виде концентрических колец безопасности (обороны). Самое внешнее кольцо безопасности обеспечивается морально-этическими и законодательными средствами (неотвратимость возмездия за совершенное деяние). Второе кольцо безопасности представлено физическими и организационными средствами – это внешняя защита системы (защита от стихийных бедствий и внешних посягательств). Внутренняя защита (защита от ошибочных и умышленных действий со стороны персонала и законных пользователей) обеспечивается на уровне аппаратуры и операционной системы и представлена линией обороны, исключающей возможность работы посторонних с системой (механизм идентификации и аутентификации), и кольцами защиты всех ресурсов системы от неавторизованного использования (механизм разграничения доступа в соответствии с полномочиями субъекта). Механизмы регистрации событий и обеспечения целостности повышают надежность защиты, позволяя обнаруживать попытки преодоления других уровней защиты и своевременно предпринимать дополнительные меры, а также исключать возможность потери ценной информации из-за отказов и сбоев аппаратуры (резервирование, механизмы отслеживания транзакций). И, наконец, последнее кольцо безопасности представлено средствами прикладной защиты и криптографии.

    Организационные меры должны выступать в качестве обеспечения эффективного применения других методов и средств защиты в части, касающейся регламентации действий людей.

    Защиту, основанную на административных мерах, надо везде, где только можно, усиливать соответствующими более надежными современными физическими и техническими средствами.

    Опыт создания систем защиты позволяет выделить следующие основные принципы построения систем компьютерной безопасности, которые необходимо учитывать при их проектировании и разработке:

  • системность подхода;

  • комплексность решений;

  • непрерывность защиты;

  • разумная достаточность средств защиты;

  • простота и открытость используемых механизмов защиты;

  • минимум неудобств пользователям и минимум накладных расходов на функционирование механизмов защиты.

    К сожалению, как и почти любое достижение человеческого гения, компьютер, решая одни экономические и социальные проблемы, одновременно порождает и другие, порою не менее сложные. Сегодня, когда масштабы выпуска и применения средств вычислительной техники в нашей стране должны резко увеличиться, к решению возможных в будущем проблем надо готовиться загодя, чтобы они не застали врасплох.

    ЛИТЕРАТУРА

    1. Агеев А.С. Компьютерные вирусы и безопасность информации// Зарубежная радиоэлектроника.1989. N 12.

    2. Банковское дело: Справ. пособие/ М.Ю. Бабичев, Ю.А. Бабичева, О.В.Трохова, и др.; Под ред. Ю.А. Бабичевой. М.: Экономика, 1993. 397 с.

    3. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М.:Юридическая литература, 1991. 160 с.

    4. Безопасность информационных технологий. Выпуск 1.М.:Госкомитет РФ по высшему образованию, МИФИ. 1994. 100 с.

    5. Бияшев О.Г., Диев С.И., Размахнин М.К. Основные направления развития и совершенствования криптографического закрытия информации//Зарубежная радиоэлектроника. 1989. N 12.

    6. Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем. М.:Единая Европа, 1994. 363 с.

    7. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.М:Энергоатомиздат, 1994.400 с. и 176 с.

    8. Герасименко В.А., Размахнин М.К., Родионов В.В. Технические средства защиты информации//Зарубежная радиоэлектроника. 1989. N 12.

    9. Герасименко В.А. Проблемы защиты данных в системах их обработки// Зарубежная радиоэлектроника. 1989. N 12.

    10. Голубев В.В., Дубров П.А., Павлов Г.А. Компьютерные преступления и защита информации в вычислительных системах //Вычислительная техника и ее применение. М.:Знание, 1990, N 9, С.3-26.

    11. Давыдовский А.И., Максимов В.А. Введение в защиту информации// Интеркомпьютер.1990. N 1. С.17-20.

    12. Дейтел Г. Введение в операционные системы: В 2-х т. Т.2. Пер. с англ. М.: Мир, 1987. 398 с.

    13. Дружинин Г.В.,Сергеева И.В. Качество информации.М.:Радио и связь, 1990. 172 с.

    14. Защита информации в персональных ЭВМ/Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. М.:Радио и связь, МП "Веста", 1992. 192 с.

    15. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров//Компьютер-пресс.1992. N 3. С.37-46.

    16. Касперский Е. "Дыры" в MS DOS и программы защиты информации// Компьютер-пресс. 1991. N 10. С.6-14.

    17. Кляйн Д. Как защититься от "взломщика". Обзор методов парольной защиты и набор рекомендаций по ее улучшению //Программирование, 1991, N 3, С.59-63.

    18. Моисеенков И.Э. Американская классификация и принципы оценивания безопасности компьютерных систем//Компьютер-пресс. 1992. N2,N 3. С.47-54.

    19. Моисеенков И.Э. Основы безопасности компьютерных систем//Компьютерпресс.-1991. N10. С.19-24, N11. С.7-21, N12.

    20. Родин Г. Некоторые соображения о защите программ//Компьютер-пресс.1991. N 10.— С.15-18.

    21. Удалов В.И., Спринцис Я.П. Безопасность в среде взаимодействия открытых систем//Автоматика и вычислительная техника.1990.N3, С.3-11.

    22. Хофман Л.Дж. Современные методы защиты информации: Пер. с англ.М.:Сов.радио, 1980, 264 с.

    23. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России, М.:ГТК РФ, 1992. 9 с.

    24. Термины и определения в области защиты от НСД к информации. Руководящий документ Гостехкомиссии России, М.:ГТК РФ, 1992. 13с.

    25. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ от НСД к информации. Руководящий документ Гостехкомиссии России, М.:ГТК РФ, 1992. 25с.

    26. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.Руководящий документ Гостехкомиссии России, М.: ГТК РФ, 1992. 39с.

    27. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. Руководящий документ Гостехкомиссии России,— М.: ГТК РФ, 1992. 29с.

    28. Концепция создания системы платежей крупных сумм. Рабочие материалы //Департамент информатизации ЦБ РФ, 1994.

    29. Г.Дж. Симмонс. Защита информации. ТИИЭР, т.76 N5, май 1988г.

    30. CSC-STD-003-85, Computer Security Requirements Guidance for Applying the Department of Defense System Evaluation Criteria in Specific Environments.

    31. Datapro Reports on Information Security, vol.1-3, 1990-1993.

    32. DoD 5200.28-STD. Department of Defence Trusted Computer System Evaluation Criteria (TCSEC) 1985.

    33. Evaluation Levels Manual, Department of Trade and Industry, Computer Security Branch, Kingsgate House, 66-74, V22.

    34. Gladny H.M.— In: Performance of Computer Installation, Berke, 1978, Proceedings, p.151-200.

    35. HighLand H.J. Novell network virus alert., C&S,1990, vol.9 num.7., p.570.

    36. ISO/DIS 2382/8. Data processing. – Vocabulary – Part 8: Control, integrity and security. – ISO, 1985, 35 p.

    37. ISO/DIS 7498/2. Information Processing Systems – Open Systems Interconnection Reference Model. Part 2: Security Architecture. ISO, 1989.

    38. Linde Richard R. Operating System Penetration, Proceedings 1975 NCC, p.361-368.

    39. Linden T.A. (editor) Security Analysis and Enhancements of Computer Operating Systems, Institute for Computer Sciences and Technology of National Bureau of Standarts, Washington, D.C.20234, Report NBSIR 76-1041, April 1976.

    40. NCSC-TG-001. A Guide to Understanding Audit in Trusted Systems.

    41. NCSC-TG-003. A Guide to Understanding Discretionary Access Control in Trusted Systems.

    42. NCSC-TG-005. Version-1 Trusted Network Interpretation of the trusted Computer System Evaluation Criteria.

    43. NCSC-TG-006. A Guide to Understanding Configuration Management in Trusted Systems.

    44. NCSC-TG-009. Version-1, Computer Security Subsystem Interpretation of the Trusted Computer System Evaluation Criteria.

    45. NCSC-TG-021. Version-1 Draft Trusted Database Management System Interpretation of the Trusted Computer System Evaluation Criteria.

    46. I.M.Olson, M.D.Abrams, Computer Acces Policy Choices, Computer& Security, volume 9(1990), number 8, p.p.699-714.

    47. T.A. Parker, Security in Open Systems – A Report on the Standart work of ECMA's TC32/TG9,p 38-50 in Proc. 10th Natl. Computer Security Conf., IEEE, Baltimore, September,1987

    48. T.A. Parker, Application Access Control Standarts for Distributed Systems., Computer&Security,volume 9, number 6, p.319-330.

    49. Straub D.W., Widom C.S. Deviancy by bit and bytes: computer abusers and control measures//Computer security: A Global Challenge. Netherlands,1984, p.431-441.

    50. Yves le Roux, Technical Criteria For Security Evaluation Of Information Technology Products/Information Security Guide, 1990/1991, p.p.59-62.

    51. National Bureau of Standards, "Data Encryption Standard", January 1977, NIST NBS-FIPS PUB 46.

    52. ANSI/X3/SPARC Study Group on Database Management Systems: Interim report, 1975, p.92-141.

    53. Security & Protection, 1978, v.10, N2, p.23-40.


    ПРИЛОЖЕНИЕ 1

    ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
    В ОБЛАСТИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

    АВТОМАТИЗИРОВАННАЯ СИСТЕМА ОБРАБОТКИ ИНФОРМАЦИИ (АС) – организационно-техническая система, представляющая собой совокупность следующих взаимосвязанных компонентов: технических средств обработки и передачи данных (средств вычислительной техники и связи), методов и алгоритмов обработки в виде соответствующего программного обеспечения, массивов (наборов, баз) данных на различных носителях, персонала и пользователей, объединенных по организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки данных с целью удовлетворения информационных потребностей государственных органов, общественных или коммерческих организаций (юридических лиц), отдельных граждан (физических лиц) и иных потребителей информации.

    ИНФОРМАЦИЯ В АС – сведения о фактах, событиях, процессах и явлениях в некоторой предметной области, включенные в систему обработки информации, или являющиеся ее результатом в различных формах представления на различных носителях и используемые (необходимые) для оптимизации принимаемых решений в процессе управления объектами данной предметной области.

    ОБРАБОТКА ИНФОРМАЦИИ В АС – совокупность операций (сбор, накопление, хранение, преобразование, отображение, выдача и т.п.), осуществляемых над информацией (сведениями, данными) с использованием средств АС.

    СУБЪЕКТЫ ИНФОРМАЦИОННЫХ ОТНОШЕНИЙ – государство, государственные органы, государственные, общественные или коммерческие организации (объединения) и предприятия (юридические лица), отдельные граждане (физические лица) и иные субъекты, взаимодействующие с целью совместной обработки информации.

    По отношению к информации, обрабатываемой в АС различные субъекты – участники информационных отношений могут выступать (возможно одновременно) в качестве:

  • источников информации;

  • пользователей (потребителей) информации;

  • собственников (владельцев, распорядителей) информации;

  • физических и юридических лиц, о которых собирается и обрабатывается информация;

  • владельцев АС и участников процессов обработки и передачи информации и т.д.

    ЖИЗНЕННО ВАЖНЫЕ ИНТЕРЕСЫ – совокупность потребностей, удовлетворение которых необходимо для надежного обеспечения существования и возможности прогрессивного развития субъекта (личности, организации, общества или государства).

    ДОСТУПНОСТЬ ИНФОРМАЦИИ – свойство системы, в которой циркулирует информация (средств и технологии ее обработки), характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.

    ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ – свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

    КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ – субъективно определяемая (приписываемая) информации характеристика (свойство), указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к ней.

    Объективные предпосылки подобного ограничения доступности информации заключены в необходимости защиты законных интересов некоторых субъектов информационных отношений.

    УЯЗВИМОСТЬ СУБЪЕКТА ИНФОРМАЦИОННЫХ ОТНОШЕНИЙ – потенциальная подверженность субъекта нанесению ущерба его жизненно важным интересам посредством воздействия на критичную для него информацию, ее носители и процессы обработки.

    УЯЗВИМОСТЬ ИНФОРМАЦИИ – подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению ее конфиденциальности, целостности, доступности, или неправомерному ее тиражированию.

    УГРОЗА ИНТЕРЕСАМ СУБЪЕКТОВ ИНФОРМАЦИОННЫХ ОТНОШЕНИЙ – потенциально возможное событие, действие, процесс или явление, которое посредством воздействия на информацию и другие компоненты АС может привести к нанесению ущерба интересам данных субъектов.

    УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ – потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному ее тиражированию.

    БЕЗОПАСНОСТЬ СУБЪЕКТОВ ИНФОРМАЦИОННЫХ ОТНОШЕНИЙ -защищенность субъектов информационных отношений от нанесения им материального, морального или иного ущерба путем воздействия на информацию и/или средства ее обработки и передачи.

    БЕЗОПАСНОСТЬ АС (компьютерной системы) – защищенность АС от несанкционированного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, незаконной модификации или разрушения ее компонентов.

    БЕЗОПАСНОСТЬ ЛЮБОГО КОМПОНЕНТА (РЕСУРСА) АС складывается из обеспечения трех его характеристик: конфиденциальности, целостности и доступности.

    Конфиденциальность компонента системы заключается в том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.

    Целостность компонента предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является гарантией корректности (неизменности, работоспособности) компонента в любой момент времени.

    Доступность компонента означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы (ресурсу).

    БЕЗОПАСНОСТЬ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ – защищенность технологического процесса переработки информации.

    БЕЗОПАСНОСТЬ ИНФОРМАЦИИ – защищенность информации от нежелательного (для соответствующих субъектов информационных отношений) ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.

    ДОСТУП К ИНФОРМАЦИИ – ознакомление с информацией (копирование, тиражирование), ее модификация (корректировка) или уничтожение (удаление).

    ПРАВИЛА РАЗГРАНИЧЕНИЯ ДОСТУПА – совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.

    РАЗГРАНИЧЕНИЕ ДОСТУПА К РЕСУРСАМ АС – это такой порядок использования ресурсов системы, при котором субъекты получают доступ к объектам в строгом соответствии с установленными правилами.

    ОБЪЕКТ – пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа.

    СУБЪЕКТ – активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа.

    АВТОРИЗОВАННЫЙ СУБЪЕКТ ДОСТУПА – субъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия).

    ДОСТУП К РЕСУРСУ – получение субъектом доступа возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом.

    НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (НСД) – доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.

    НЕСАНКЦИОНИРОВАННОЕ ДЕЙСТВИЕ – действие субъекта в нарушение установленных в системе правил обработки информации.

    НАРУШИТЕЛЬ – это лицо (субъект), которое предприняло (пыталось предпринять) попытку несанкционированного доступа к ресурсам системы (попытку выполнения запрещенных ему действий с данным ресурсом) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или с целью самоутверждения и т.п.) и использовавшее для этого различные возможности, методы и средства (чисто агентурные методы получения сведений, технические средства перехвата без модификации компонентов системы, штатные средства и недостатки систем защиты, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ и т.п.).

    ЗЛОУМЫШЛЕННИК – нарушитель, действующий умышленно из корыстных побуждений.

    СИСТЕМА ЗАЩИТЫ АС (ИНФОРМАЦИИ) – совокупность (комплекс) специальных мер правового (законодательного) и административного характера, организационных мероприятий, физических и технических (программных и аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности АС (циркулирующей в АС информации).

    ЗАЩИТА ИНФОРМАЦИИ – непрерывный процесс построения, поддержки нормального функционирования и совершенствования системы защиты информации.

    ЦЕЛЬ ЗАЩИТЫ АС (ИНФОРМАЦИИ) – предотвращение или минимизация наносимого ущерба (прямого или косвенного, материального, морального или иного) субъектам информационных отношений посредством нежелательного воздействия на компоненты АС, а также разглашения (утечки), искажения (модификации), утраты (снижения степени доступности) или незаконного тиражирования информации.

    ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ – действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения, препятствующие тем самым неправомерному ее использованию и являющиеся сдерживающим фактором для потенциальных нарушителей.

    МОРАЛЬНО-ЭТИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ – традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.

    ОРГАНИЗАЦИОННЫЕ (АДМИНИСТРАТИВНЫЕ) МЕРЫ ЗАЩИТЫ – это меры, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности циркулирующей в ней информации.

    ФИЗИЧЕСКИЕ МЕРЫ ЗАЩИТЫ – это разного рода механические, электро- или электронно-механические устройства и сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам АС и защищаемой информации, а также технические средства визуального наблюдения, связи и охранной сигнализации.

    ТЕХНИЧЕСКИЕ (АППАРАТНО-ПРОГРАММНЫЕ) СРЕДСТВА ЗАЩИТЫ – различные электронные устройства и специальные программы, входящие в состав АС, которые выполняют (самостоятельно или в комплексе с другими средствами) функции защиты информации (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).

    АДМИНИСТРАТОР БЕЗОПАСНОСТИ – лицо или группа лиц, ответственных за обеспечение безопасности системы, за реализацию и непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и технических средств защиты.



    В начало библиотеки

  • Начало · Обучение · Методология · Литература · Аналитика · Контакты
    PageRank v