23 ноября 2001г. в Будапеште 30 государств подписали конвенцию о борьбе с киберпреступностью (Convention on cybercrime www.conventions.coe.int), которая стала первым международным документом по борьбе с преступлениями в Интернете. Конвенцию подписали 26 европейских стран, среди них Армения, Эстония, Молдавия и Украина. Присоединились также США, Канада, Япония и ЮАР. Среди 17 неподписавших государства-членов Совета Европы Россия, Чехия, Дания и Ирландия. Договор вступит в силу после его ратификации по меньшей мере пятью государствами (3 из которых входят в Совет Европы). Целью конвенции является международное сотрудничество в борьбе против киберпреступлений и принятие согласованных законодательных мер. Государства, подписавшие эту конвенцию, введут у себя некоторый минимум законов для борьбы с незаконным использованием сетей, фальсификацией данных, распространением вирусов, нанесением ущерба интеллектуальной собственности, распространением детской порнографии.
В═январе 2004═года в═ЕС начнет работу агентство по безопасности информации и═компьютерных сетей. Цель агентства═≈ борьба с═компьютерным пиратством и═обеспечение быстрого обмена информацией между странами ЕС при появлении подобных угроз. С═помощью агентства планируется усилить безопасность компьютерных сетей, а═также способность стран ЕС предотвращать атаки хакеров.

К высокотехнологичным преступлениям относятся любые преступления, частью совершения которых является цифровая среда. Используя Сеть, можно нарушать закон удаленно, быстро и независимо от гражданства и места пребывания. Высокотехнологичная преступность сильно растет. Также сильно растет доля компьютерных преступлений, совершаемых в интернете организованными группами. Преступникам стало легче делать жертвами множество людей и бизнесов, прятать доказательства и награбленное.

По данным Института компьютерной безопасности, в 2002г. в мире было зафиксировано более 80 тыс. случаев нарушений режима безопасности компьютерных сетей (атаки хакеров, попытки краж информации и т.д.). Их число резко увеличилось по сравнению с 2001 годом, когда было зафиксировано примерно 58 тыс. таких нарушений (чуть более 20 тыс. в 2000 г.).

Последние исследования, связанные с═вопросами информационной безопасности, выявили три факта, которые должны принять во═внимание организации:
- Угрозы компьютерным системам и═сетям все возрастают.
- Возрастает размер ущерба, вызванного злоумышленными атаками.
- Системы, не═обладающие соответствующей защитой, очень уязвимы для хакерских атак

Риски компаний:
  • действия профессиональных хакеров или хакеров-любителей, имеющих целью получение конкретной информации или нарушение деятельности предприятия,
  • действия недовольных сотрудников или иных лиц внутри организации, направленные на кражу конфиденциальной информации, на искажение и потерю информации.
  • случайные действия сотрудников, способные вызвать сбои в работе систем.
  • некачественные технические и программные средства, применяемые в организации.
  • стихийные случаи или иные воздействия, такие как проявления техногенных свойств цивилизации.
  • В ноябрьском номере(2002г.) InfoSecurityMag утверждается, что 64% корпоративных систем не защищены от web-угроз. Как показывают исследования компании "Эрнст энд Янг" 80% случаев потерь конфиденциальной информации приходиться на внутрикорпоративные угрозы и только 20% на внешние. Согласно результатам опроса, проведенного ФБР весной 2002г., около 90% компаний фиксировали атаки на свои системы, но только 34% сообщили об этом в правоохранительные органы. Результат объясняется опасением компаний, что это отрицательно скажется на их репутации.

    Возможные последствия:
  • хищение (копирование) информации;
  • уничтожение информации;
  • модификация (искажение) информации;
  • нарушение доступности (блокирование) информации;
  • отрицание подлинности информации;
  • навязывание ложной информации.
  • Возможный ущерб:
  • моральный и материальный ущерб деловой репутации организации;
  • моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;
  • материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;
  • материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;
  • материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;
  • моральный и материальный ущерб от дезорганизации деятельности организации;
  • материальный и моральный ущерб от нарушения международных отношений.
  • Компаниям необходимо иметь утвержденный план действий на случай вторжения.
    Каждой организациии необходимо разработать политику информационной безопасности(ИБ). Компании должны иметь четкое представление об уязвимых местах своих систем, факторах, способствующих их появлению и о реальных рисках, которым они подвергаются. Информационная безопасность - это не только проблема ИТ. Причиной многих типичных нарушений системы ИБ являются не технологии, а люди. Люди небрежно относятся к хранению паролей, они забывают адекватно настроить параметры безопасности в эксплуатируемых системах. Компании необходимо иметь набор устоявшихся правил и процедур в области информационной безопасности и организационные структуры предприятия, отвечающие за эту безопасность. Необходимо указать, сотрудникам, что можно, что нельзя делать и что нужно делать в ситуации непосредственной угрозы. Полезно провести независимую экспертизу состояния информационных систем и выявления их уязвимостей. . Для проверки защищенности электронных систем существуют методики оценки рисков и их анализа. Наиболее высокую степень информационной безопасности обеспечивают три уровня мер защиты:
  • организационный или уровень бизнес-процессов, который выявляет документальные потоки, типы обрабатываемой информации, уровни ее конфиденциальности,
  • инфраструктурный для выявления уязвимостей серверного парка, сетевого оборудования,
  • программно-аппаратный. На уровне приложений выявляются уязвимости в программном обеспечении, ошибки в настройках механизмов разграничения доступа и др.
  •  

    По подсчетам Symantec, новые программные продукты часто беззащитны перед нападениями. В 2002 г. в новом программном обеспечении было обнаружено на 81 % больше брешей, чем в ПО, появившемся в 2001 г. Новые технологии также предоставляют хакерам возможности для атак. Например, компания Orthus, предоставляющая услуги компьютерной безопасности, обнаружила, что в системах беспроводного доступа в интернет (Wi-Fi) имеются громадные бреши. Почти шесть из каждых десяти фирм, использующих эту технологию, абсолютно беззащитны перед хакерами.

    Компании должны непрерывно вести деятельность по ИБ. Система информационной безопасности должна регулярно тестироваться на надежность. Необходимо регистрировать все инциденты, связанные с нарушением ИБ и расследовать нарушения безопасности систем.

    Необходима формализованная система оценки эффективности работы системы безопасности. Формализованные критерии оценки системы ИБ важны, поскольку они позволяют организации отслеживать, насколько успешно работает система ИБ исходя из конкретных критериев результативности, эффективности и рисков, таких как количество нарушений, соблюдение политики в рамках организации, качество работы в зависимости от бюджета и уровни риска.

    Компании должны осуществлять непрерывную программу обучения и подготовки сотрудников в области ИБ.

    Система информационной безопасности должна защищать информацию, обеспечивающую бизнес-задачи организации. Она является поддерживающей системой по отношению ко всей информационной системе организации и должна быть разумно достаточной по отношению к организации. Важно оценить экономическую целесообразность и═эффективность внедрения средств ИБ.
    Надежная защита сети достигается сочетанием продуктов и услуг, а также грамотной политикой безопасности и ее соблюдением всеми сотрудниками сверху донизу.
    Отсутствие политики безопасности или ее═невыполнение повышает вероятность заражения или утечек информации внутри компании или группы компаний. Человек═ остается главным источником риска: именно человеческая ошибка, а═не технический сбой или неправильное выполнение команд, является наиболее распространенной причиной появления ╚бреши╩ или осуществления удачной атаки против системы информационной безопасности.

    Необходима система страхования информационных рисков. Серьезные страховые компании развивают системы информационных рисков, страхование сетей от═компьютерных угроз. Данная отрасль существует в мире всего 4 ═года, В России две страховые компании═≈ ╚Ингосстрах╩ и═╚Росно╩═≈ уже осуществляют страхование информационных рисков. Необходимость развития системы страхования информационных рисков отмечена в═╚Доктрине информационной безопасности╩, подписанной Президентом РФ. Прогнозируют, что ═к═2005═году мировая отрасль страхования информационных рисков достигнет $2,5═млрд. Рынок таких услуг только зарождается, поэтому вопросы стандартов безопасности, оценок устойчивости систем и═возможного ущерба остаются дискуссионными в═силу постоянного роста угроз и═изменения стандартов.

    ISO17799 (Code of Practice of Information Security Management, британский стандарт в области информационной безопасности BS7799 ) - Международный стандарт безопасности ISO 17799 разработан ISO (the International Organization for Standartization) и IEC (the International Electrotechnical Commission) и является официальным документом, регламентирующим все вопросы информационной безопасности. Он охватывает, в частности, такие сферы, как политика и организация безопасности, контроль доступа, средства коммуникаций и выполнение требований, вопросы обучения и изначальной интеграции процедур безопасности в информационные системы, а также оценка рисков. ISO 17799 покрывает именно вопросы управления информационной безопасностью. Детализация же конкретных технических решений регулируется другими требованиями. В России эти требования регулируются Гостехкомиссией и ФАПСИ.
    Имеется возможность проверить свои знания всех тонкостей и требований данного стандарта онлайн: www.dsec.ru/services/test_iso17799.shtml

    В США был разработан сертификат CISSP- "Сертифицированный специалист по безопасности информационных систем". Эта сертификация постепенно получает распространение в Азиатско-тихоокеанском регионе и в Европе. В исследовании KPMG (см. ниже)установлено, что в мире большинство руководящих сотрудников по ИБ не имеет ни длительного опыта, ни соответствующих сертификаций или квалификаций. Многие организации рассматривают возможность по передаче функций по обеспечению ИБ внешним организациям. Компаниям необходимо понять, какие виды деятельности по ИБ нельзя ни в коем случае передавать во вне. А применительно к тем, которые можно - необходимо четко понимать, как они контролируются, когда они выполняются другой организацией.

    ISACA-ассоциация аудиторов в области информационных систем

    А вообще в настоящее время крупные компании разрабатывают для себя ПЛАН В═ОБЛАСТИ ОБЕСПЕЧЕНИЯ НЕПРЕРЫВНОСТИ БИЗНЕСА- Business Continuity Plan. Такой план направлен на восстановление после сбоев или прерываний деятельности бизнес-функций компании. Причинами сбоев и прерываний могут быть:
    - природные катаклизмы,
    - теракты,
    - нарушение информационной безопасности,
    - сбой телекоммуникаций,
    - сбой в работе поставшиков услуг,
    - сбой электропитания,
    - ошибка персонала,
    - сбой прогоаммного обеспечения,
    - сбой аппаратного обеспечения,
    - переезд,
    - др.
    Для создания Business Continuity Plan проводится анализ влияния прерываний на деятельность организации (Business Impact Analysis)- данный анализ должен проводиться на регулярной основе, а также при существенных изменениях в используемых процессах, технологиях, ресурсах. Оцениваются временные требования к═восстановлению организации в═случае отказа основных систем, оцениваются финансовые убытки организации от прерываний.
    В результате создаются документированные процедуры восстановления вследствие прерываний. Проводится обучение сотрудников вопросам обеспечения непрерывности бизнеса/ восстановления после сбоев.

    Вверх

    Статьи по информационной безопасности

  • Аудит информационной безопасности: глобальное исследование KPMG "Global Information Security Survey". www.rbc.ru/consulting/kpmg.shtml Данное исследование было проведено в начале 2002 г. По мере того, как мир становится все более взаимосвязанным, значительно растут риски в отношении всех типов информации, и организациям необходимо уделять внимание ИБ без принуждения к этому со стороны законодательства. Исследование показало: во всем мире развитие информационной безопасности идет очень схожим путем, и это делает результаты исследования еще более интересными. В лучших организациях существует политика ИБ, охватывающая все сегменты деятельности, а не только ИТ.
    Области, охватываемые политикой ИБ:
      - Интернет и интранет,
      - Компьютерные вирусы,
      - Защита данных,
      - Сетевая безопасность,
      - Соответствие,
      - Осведомленность,
      - Разработка и поддержка систем,
      - Мобильные системы и удаленный доступ,
      - Организация и управление ИБ,
      - Учет ИТ активов и контроль,
      - Классификация информации,
      - Отчетность по инцидентам,
      - Использование PDA (КПК).
    KPMG установила, что охваченные сферы - это те, которые доставили больше всего хлопот и причинили наибольший ущерб за последние годы: нарушения в области Интернет и Интранет доступа, компьютерные вирусы; защита и конфиденциальность данных, и доступ к информации. При этом наименее охваченными являются сферы, которые, скорее всего, будут доставлять больше всего проблем в самом ближайшем будущем: безопасность информации хранящейся на портативных компьютерах PDA-класса и портативных устройствах; регистрация и расследования инцидентов ИБ, классификация информации по степени конфиденциальности.

  • МВД: в месяц мы регистрируем 1000 киберпреступлений www.cnews.ru Вторая ежегодная всероссийская конференция ╚Обеспечение информационной безопасности. Региональные аспекты╩. Ущерб от всех преступлений в сфере защиты информации сопоставим с доходом, получаемым всеми организациями, работающими в этой области.
  • Отказоустойчивость Windows и═Linux сравняли вирусы, черви и═хакеры //08.09.2003 www.cnews.ru
  • Рынок информационной безопасности 2003 // 20.05.03 www.cnews.ru/security/
  • Итоги 2002: Рынок информационной безопасности cnews.ru/2002/security/ Мало что изменилось за═прошедший год: корпоративные сети остаются фактически незащищенными, глобальное электронное слежение не═делает мир безопаснее, пользователь не═следит за═безопасностью своего ПО, число новых успешных атак и═изощренных вирусов растет, баланс между privacy и═безопасностью так и═не был найден.
  • Итоги 2001: Рынок информационной безопасности cnews.ru/2001/security/
  • Cетевые атаки и средства информационной защиты. www.cnews.ru
  • Типы атак, которые обычно применяются против сетей IP www.cnews.ru
  • Классификация угроз информационной безопасности www.cnews.ru
  • Обзор рынка комплексных систем информационной безопасности www.cnews.ru
  • Системы технической безопасности: актуальные реалии(Биометрика. Открытая криптология. Понятие интеллектуального здания. Комплексные системы безопасности) //13 09, 2002 www.cnews.ru
  • Конференция в Сочи ╚Защита информации в субъектах Российской Федерации╩ //сентябре 2002г. www.cnews.ru
  • ╚Атака через Internet╩ www.hackzone.ru/attack.html
  • Стратегия информационной безопасности в Интернет// 24.04.2001 www.ifin.ru

    Хакерство

  • Краткая 40-летняя история хакерства //12.20.2001 www.netoscope.ru
  • Субкультура хакеров: деконструкция или воля к═знанию? //
  • Современные хакеры: мотивация, поведение, классификация и степень угроз.//март 2003 www.rocit.ru
    - хакеры-любители, наиболее многочислены, но наименее опасны . На их долю приходится до 80 % всех компьютерных атак.
    - хакеры-изменники, которые выдают себя за лояльных сотрудников организации. На их долю приходится примерно 3√5 % компьютерных атак. "Изменники" обычно похищают или продают право доступа к ценной информации (номера кредитных карточек, базы данных и т.д.) или ограничиваются актами вандализма.
    - хакеры-мафиози, организованные преступные сообщества, совершают примерно 10 % компьютерных атак. Единственная цель этих хакеров √ получение прибыли. Поэтому их мишенью становятся банки, финансовые и торговые компании. Однако к услугам "мафиози" прибегают и террористы. Эксперты ФБР считают, что ныне наиболее активны "мафиози" из бывшего СССР и государств Восточной Европы.
    - политические хакеры. Приходится менее 1 % компьютерных преступлений, но их можно отнести к числу наиболее опасных злоумышленников. Они организуют компьютерные атаки на сайты и серверы организаций, которые исповедуют иные политические ценности
    - хакеры-альтруисты. Обычно это специалисты высокого класса, которые взламывают системы защиты исключительно из гуманных соображений и сообщают об обнаруженных уязвимостях систем безопасности потревоженным ими компаниям.
  • Интернет-╚умельцы╩ могут все //09.09.2003 www.cnews.ru
  • Охотники за хакерами. В феврале 2002г.  В Англии, в Ливерпуле калифорнийская компания Guidance Software открыла первую в Европе школу охотников за хакерами. В Америке на курсах Guidance уже прошли подготовку тысячи сыщиков Интерпола, агентов ФБР и сотрудников собственных служб безопасности корпораций. В отличие от обучения классических специалистов по компьютерной безопасности, курсы Guidance ориентированы в основном не на защиту от хакерских атак, а специализируются на методах поиска и отлова самих хакеров уже по факту нападения. Выпускники курсов получают государственные сертификаты профессионалов в правоохранительной деятельности. Помимо обучения компания выпускает всевозможные шпионские устройства и программы, помогающие находить следы взломщиков и выуживать информацию о них из различных источников. Однако в компьютерных взломах и похищениях данных бывают виноваты не только самостоятельные хакеры. Этим занимаются и фирмы-конкуренты. Под подозрением часто оказываются собственные сотрудники компаний. Промышленный шпионаж также является важным вопросом, изучаемым на курсах.
    Вверх

    Сайты по сетевой безопасности:

    В феврале 2002г. Internet Engineering Task Force (IETF) -организация, ответственная за разработку и утверждение протоколов и стандартов Интернета, - представила для публичного обсуждения предварительные документы (Internet Draft) с описанием процедур и правил раскрытия информации об обнаруженных уязвимостях в программном обеспечении. Предложения предусматривают создание координационных центров, которые должны осуществлять взаимодействие обнаружителей дыр и багов с разработчиками и поставщиками ПО. Для сообщений об уязвимостях предлагается стандартная форма. В семидневный срок поставщики обязаны отреагировать на сообщение о найденной дыре, а также выполнить ряд других обязательных процедур.
  • www.cert.org - CERT(Computer Emergency Response Team). Американское правительственное агентство по проблемам компьютерной безопасности, по экстренному реагированию на компьютерные инциденты. CERT Coordination Center работает при Институте разработок в области программного обеспечения при университете Карнеги Меллон. CERT Coordination Center, как и сам институт, был организован по инициативе и на деньги Defense Advanced Research Projects Agency (DARPA - американское агентство по координации проектов и исследований в сфере обороны) в 1988 году. CERT Coordination Center осуществляет координацию между различными лабораториями, работающими над проблемами информационной безопасности, которые являются членами "информационной группы". Члены группы общаются в рамках особой сети.
    www.cert.org/annual_rpts/cert_rpt_01.html - отчет CERT за 2001. В отчете содержатся обзоры и аналитические материалы по различным аспектам информационной безопасности за год, в том числе перечень бюллетеней и анализ хакерской активности.
  • Центр анализа и обмена информацией www.itaa.org -Information Technology Information Sharing and Analysis Center - IT-ISAC. Центр создан 19 крупнейшими технологическими компаниями для организации регулярного обмена информацией по защите сетевых вычислительных систем. Деятельность организации должна привести к повышению доступности, конфиденциальности и целостности сетевых информационных систем. В число основателей IT-ISAC входят IBM, Microsoft, Intel, Oracle, AT&T, Cisco и другие не менее известные компании. Членство в IT-ISAC открыто для всех предприятий, работающих в сфере информационных технологий и расположенных в США.
  • www.cisecurity.org - Center for Internet Security. Американская группа лобби - Центр по интернет-безопасности. Cоздан в ноябре 2000 года. Эта некоммерческая организация, в которую входят предприятия, правительственные организации и университеты(в том числе Visa, PricewaterhouseCoopers, Intel, Chevron, Стэндфордский университет, министерства юстиции, финансов и безопасности США.), разработала минимальные нормы безопасности, которых должны придерживаться производители компьютеров, подключаемых к Интернету. Вместе с эти она предлагает набор программ и тестов, которые позволяют пользователям и администраторам сетей проверить уровень безопасности своих систем.
    Центр по интернет-безопасности, намерен продвигать на рынке только самые безопасные решения, которые защищены от воздействия вирусов и компьютерных пиратов.
  • www.gocsi.com - CSI (Computer Security Institute). Институт компьютерной безопасности.
  • www.isalliance.org - ISA(Internet Security Alliance). Альянс по безопасности в Интернет. Альянс создан при сотрудничестве Ассоциации электронной промышленности (Electronic Industries Association, EIA), которая объединяет более 2 тыс. различных компаний, и экспертов по информационной безопасности питсбургского университета, входящих в состав группы CERT (Computer Emergency Response Team). ISA призвана бороться с растущей волной онлайновой преступности.
  • www.esecurityonline.com-сайт "Эрнст энд Янг", содержащий новейшую информацию об уязвимых местах компьютерных систем, вирусах и возможностях обучения в области информационной безопасности.
  • www.SecurityFocus.com - SecurityFocus, одна из самых известных компаний, специализирующихся на вопросах компьютерной безопасности.
  • www.fagci.ru - ФАПСИ-Федеральное агенство правительственной связи и информатизации РФ.
  • www Sec.ru - портал по безопасности и связи.
    http://catalog.sec.ru - каталог фирм, работающих в сфере обеспечения безопасности. В том числе представлены фирмы, разрабатывающие интеллектуальные системы охраны помещений и личности, квартирные и офисные комплексы безопасности на базе мощных процессоров и логических принципов просчета ситуаций.
  • www.bezpeka.com Украинский Центр информационной безопасности  
  • www.firebox.ru сайт, посвященный вопросам безопасности корпоративных сетей.   Межсетевое экранирование, антивирусы.
  • www.bugtraq.ru - сайт посвящен информационной безопасности
  • www.infosecurity.ru/_gazeta/ - аналитический бюллетень, посвященный вопросам информационной безопасности.
  • www.security.nnov.ru сайт посвящен информационной безопасности.
  • www.zone-h.com/ru/ -русский раздел на многоязычном информационном портале Zone-H по компьютерной безопасности.
  • www.qualys.com/security/ -Рейтинг самых опасных дыр Интернета(The RV10), которыми чаще всего пользуются хакеры для совершения своих атак. Список динамический √ он создается в режиме реального времени при помощи сканирования огромного количества участков Сети. В создании списка проблем и путей их решения принимают участие такие организации, как Incidents.org, CERTt, а также Bugtraq.
  • Вверх

    Технологии защиты

  •   Антивирусы. В ближашее время значительную часть в разработках антивирусных компаний будут составлять приложения для беспроводных устройств.
  •   Средства криптографии.
  •   Межсетевое экранирование.
  •   VPN (Virtual Private Networks) - виртуальные частные сети .
  •   IDS(Intrusion Detection System ) - системы обнаружения атак
  •   AAA (authentication, authorization and administration)- средства аутентификации, авторизации и администрирования. Средства ААА являются одной из важных частей инфраструктуры электронного бизнеса, Они обеспечивают защиту информационных каналов между покупателями, партнерами, поставщиками.
  • Начинающим компаниям достаточно использования межсетевого экрана и═антивирусной системы. С ростом оборотов растет риск, связанный с═хищением, искажением, уничтожением корпоративной информации. Возникает потребность в использование таких решений, как:
    - системы обнаружения вторжений, отслеживающие и═пресекающие хакерские атаки;
    - различные сетевые сканеры, имитирующие действия хакеров для обнаружения наиболее уязвимых мест в═корпоративной системе защиты;
    - системы разграничения доступа для разных категорий сотрудников;
    - виртуальные частные сети, позволяющие безопасно передавать трафик через интернет и═т. д.
    Для правильного выбора решений необходимо провести аудит ИС, разработку концепции безопасности, анализ рисков.
    Крупные организации используют большое количество устройств и═разнородных систем ИБ. Для эффективной работы столь сложной структурой необходимо внедрение системы управления безопасностью, которая позволяет объединить и═централизованно управлять всем парком систем ИБ.

    Но часто система безопасности организации похожа на ╚лоскутное╩ одеяло:
    - сначала купили антивирусную программу,
    - потом понадобилось решение по защите периметра сети═≈ купили брандмауэр,
    - потом решили, что нужно защитить сервер,
    - и═т.д.
    Для каждой задачи приобретается продукт, который потом в═итоге не мог состыковаться в═общую систему. Конечно, очень удобно, чтобы вся система безопасности была от одного производителя, но, как правило, фирмы, выпускающие системы безопасности специализируются в═какой-то одной области. Ситуация усугубляется еще и═тем, что количество новых продуктов и═технологий неуклонно растет, управлять этим ╚хозяйством╩ становится все более неудобно, и═кроме этого, самые уязвимые места находятся на стыковке двух разных систем. Чтобы обеспечить целостность всей структуры, необходима система централизованного управления разнородными элементами безопасности.

    Что касается домашних сетей, то с ростом ═широкополосного доступа в═интернет значительно повысится потребность в═защите информации на персональных домашних компьютерах. Можно ожидать рост продаж межсетевых экранов и═других средств защиты класса SOHO(small office, home office).

    Предполагается что , в═будущем все решения в═области защиты информации будут основываться на модели динамического обновления, потому что только такая модель позволит постоянно поддерживать защищенность на адекватном угрозам уровне. По данным CERT, ╚дыры╩ в═программном обеспечении, виды атак, вирусы и═пр. появляется каждые 7,5═дней. Без динамического обновления система безопасности компании устареет и═станет неэффективной в═течение недели.

    Атаки с использованием методов социальной инженерии

    Использование человеческих слабостей. Доступ к данным обеспечивается в силу заведомо предсказуемого для злоумышленника поведения пользователя. Попытки под тем или иным предлогом уговорить пользователя загрузить и запустить вредоносное программное обеспечение. В ход идет все: фотографии Анны Курниковой и Бритни Спирс, любовные послания, письма с предупреждением о том, что вы заражены вирусом, ссылки на порносайты. Жертвами часто становятся пользователи e-mail, IRC и интернет-пейджеров (instant messaging). Хакер с═помощью телефонных или иных переговоров может получить ценную информацию от ничего не подозревающих сотрудников компании. Впоследствии полученная информация используется для того, чтобы проникнуть на компьютеры атакуемой компании. Проведение бесед для укрепления грамотности в области информационной безопасности может дать больший результат, чем покупка дорогостоящего ПО и оборудования.

    Выбор пароля

    Часто ценная информация в электронном виде защищена только паролем. Подбор/нахождение паролей пользователей является все еще самым простым способом проникновения в системы. Люди записывают свои пароли и пользуются предсказуемой последовательностью при создании новых. Пароль нужно менять каждый месяц. От длины и сложности пароля зависит гораздо больше, чем кажется на первый взгляд. До 30% паролей средней по своим меркам системы взламывается в течение нескольких часов. Цена такого взлома гораздо ниже, нежели ценность информации, которая становится доступна после осуществления взлома. Ни простые имена, даже вместе с цифрами, ни более замысловатые вариации в виде сложных слов не спасают от "словарного" перебирания вариантов (так называемый brutal force search).
    Поэтому действует правило: чем длиннее, необычнее и нестандартнее пароль, - тем лучше. Речь идет о, как минимум, 8 символах, при этом желательно использовать необычные комбинации, в том числе заглавные символы, цифры, подобранные случайным образом. Даже в асимметричном шифровании от пароля пользователя зависит почти все, поэтому пароль этот в тех же веб-решениях передают закрыто, а авторизацию всячески ограничивают. Пароли в виде wX%95qd! или fD!Fg7a. обладают достаточной стойкостью, а пароль в виде wX%95qd!fD!Fg7a плюс пару нечитаемых символов был бы удачным, или, как говорят некоторые специалисты, "это уже что-то". А вообще, как отмечают эксперты, слабые пароли корпоративных и индивидуальных пользователей - это беда. И пока и первые, и вторые не сформулируют для себя хотя бы минимальный свод правил, какими должны быть пароли, как с ними обращаться и кому их можно доверять, ситуация явно не улучшится. Пока же всякие вещи в виде замены паролей картинками или биометрическими данными подвергаются справедливой критике, т.к. во-первых, не являются панацеей, а, во-вторых, недоказуемы как надежные. (источник CNews.ru)

    Проверь свой Windows

    В апреле 2002г.выпущена первая версия MBSA (Microsoft Baseline Security Analyzer). Продукт позволяет осуществлять централизованное сканирование компьютеров на базе Windows на предмет поиска известных уязвимостей. Работает MBSA под управлением Windows 2000 или Windows XP. Распространяется свободно: Microsoft.

    Вверх

    Антивирусы

    Помимо борьбы с═макро вирусами и═вирусами, которые распространяются посредством электронной почты, антивирусные продукты также призваны бороться с═другими вредоносными кодами, такие как ╚троянские кони╩ и═многими другими.

    Вирусами(computer virus) называются вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя. Вирус присоединяет свои копии к другим файлам, и при активации может портить файлы, делать неустойчивым поведение системы или выдавать сообщения. Некоторые вирусы создаются специально, чтобы портить программы, удалять файлы или чистить диски.
    "Троянский конь"(Trojan horses) - это не программная вставка, а настоящая программа, которая выглядит как полезное приложение, а на деле выполняет вредную роль. Троян - это не вирус, потому что он не копирует себя и не распространяется, подобно вирусу. Троян может портить файлы, загружать вирус на ваш компьютер, осуществлять несанкционированное администрирование (backdoor). которое позволяет злоумышленникам незаметно управлять зараженным компьютером на═расстоянии. Троян может похищать с═зараженных компьютеров системную информацию и═пароли доступа (PSW-троянцы) для их═последующего нелегального использования. может выпольнять на═компьютере-жертве другие специфические задачи.
    "Черви"(Worms)-это тоже программы, которые копируют себя без заражения других программ. Некоторые черви распространяются путем копирования себя с диска на диск, они ищут определенные файлы на дисках и стараются испортить или разрушить их. Другие черви многократно копируют себя только в оперативной памяти, запускаются одновременно и понижают работу компьютера. Среди сетевых червей традиционно преобладают почтовые черви (╚Klez╩ и═╚Lentin╩), использующие e-mail в═качестве основного транспорта для доставки на═целевые компьютеры. Появляется все больше почтовых червей, которые применяют метод прямого соединения с═SMTP-сервером.
    Источниками угроз могут стать:
    - получение электронной почты (Klez, Tanatos, спам и═т.д.), Сетевые черви действуют активно (имеют функции самораспространения). Вирусы и═╚троянцы╩ рассылаются вирусописателями или зараженными пользователями.
    - посещение инфицированного веб-сервера (посредством которого распространяется вредоносный код на═Java, JavaScript, VBScript и═т.д.),
    - наличие своего собственного веб-сервера (распространение Red Code, Slapper и═т.д.),
    - FTP-сайты, P2P-сети, IRC-каналы
    - получение дистрибутивов ПО═(Microsoft и═т.д.), дискеты
    Cтатистика показывает, что ежемесячно создаются 400 новых вирусов и вирусы становятся более сложными и более многоцелевыми. По существующим оценкам компьютерные вирусы в 2001 г. причинили ущерб на сумму 13 млрд. долларов США. А в 2002г. по данным компании Computer Economics ущерб от вирусов и других вредоносных программ в мировом масштабе составил 14.5 млрд. долл.
    Самые распространенные вирусы обязаны своим успехом невнимательным пользователям, которые с трудом их обнаруживают. Это объясняется тем, что вирусы способны "подменять" адреса электронной почты, и проследить истинного их отправителя сложно. Используя большой список контактов из адресной книги зараженного компьютера, вирус вводит в заблуждение следующих жертв, которые без задней мысли открывают письма, отправленные знакомыми и внушающими доверие людьми. Таким образом, если пользователь приобщен к сообществу или определенному кругу переписки, то он зависит от этого сообщества в плане безопасности в той же мере, в какой сообщество зависит от него.
    Для запуска на компьютере вирусы часто используют бреши в ПО. Использование брешей в ПО для проникновения на компьютеры - любимое занятие вирусописателей. Именно этому методу обязано около 80% случаев всех вирусных инцидентов.

    Экономический ущерб от вирусов //май 2003
    Экономический ущерб включает затраты по═уничтожению вируса, очистке и═восстановлению системы, упущенный доход и═влияние на═производительность труда. Сложно правильно оценить потерю производительности и═ее═перевести в═денежный эквивалент. Несколько лет назад в═интернете начали появляться вирусы, разрушительные последствия которых исчислялись миллиардами долларов. Так образовался клуб вирусов-миллиардеров, в═котором на═данный момент их═насчитывается около десятка.
    В═результате несовершенства методов подсчета реального ущерба, причиняемого злонамеренным воздействием на═компьютерные системы, зачастую цифры потерь от═ такого воздействия существенно отличаются от═одной аналитической компании к═ другой. Но═все эксперты сходятся во═мнении, что вследствие причинения вирусными атаками все большого вреда мировой экономике, необходимо разработать единый механизм для оценки как вирусных, так и═других типов атак. До═тех пор, пока такой механизм не═будет разработан и═не═начнет реально работать, разброс в═оценке будет составлять колоссальные суммы в═несколько сотен миллионов долларов.
    Антивирусные пакеты и═средства борьбы со═спамом и═фильтрации контента часто устанавливаются совместно для обеспечения более полного комплекса защиты информационных ресурсов предприятия. Комплексные продукты востребованы на═рынке, так как многие рекламные сообщения помимо собственно рекламы могут доставлять в═электронном письме вирусы.

    Компьютерные вирусы разоряют американцев // октябрь 2003
    Исследователи из Университета Карнеги Меллон (Carnegie Mellon University) пришли к выводу, что борьба с компьютерными вирусами будет крайне долгой, и, судя по всему, безуспешной. Компьютерные вирусы становятся более изощренными и разрушительными. Изначально пользователь компьютера мог занести вирус, лишь открыв инфицированный файл с дискеты, компакт-диска или из ящика электронной почты. Чуть позже вирусы стали распространяться непосредственно с сайтов, на которые имели несчастье зайти пользователи Сети. Сейчас практически не осталось типов файлов, которые невозможно заразить вирусом. Даже наличие антивирусного программного обеспечения не гарантирует стопроцентной безопасности компьютеров и сетей. Примерно 12-15% вирусов проникают в компьютеры, несмотря на установленную антивирусную защиту - для того чтобы антивирусное ПО устарело, ныне требуется 1-2 дня.
    Согласно подсчетам консалтинговой компании PricewaterhouseCoopers, хакеры и авторы компьютерных вирусов в 2002 году нанесли мировой экономике ущерб в размере $1,5 трлн. По оценкам CERT Coordination Center, количество вирусных атак в США увеличивается в геометрической прогрессии.

    Обзор вирусной активности за 2002 год

    Фирмы - поставщики антивирусов
    Лаборатория Касперского www.kaspersky.ru
    "ДиалогНаука" -разработчик DrWeb www.dialognauka.ru
    Panda Software www.pandasoftware.com
    www.viruslab.ru
    Computer Associates
    Network Associates
    McAfee(входит в Network Associates)
    www.ca.com
    www.nai.com
    www.mcafee.com
    F-secure
    Symantec
    Sophos
    Trend Micro
    Sybari Software
    Norman
    MessageLabs
    www.f-secure.com
    www.symantec.com
    www.sophos.com
    www.antivirus.com

    Антивирусное ПО должно иметь в своем арсенале не только обновляемую базу данных "сигнатур" вирусов, но иметь качественный экспертный алгоритм анализа файлов и их активности. Контролировать поведение программы и блокировать ее подозрительную активность.
    Системы мониторинга и контроля корпоративной электронной почты, осуществляют проверку всех входящих и исходящих сообщений, а также внутренней корреспонденции. Анализ проводится на основе набора правил. Анализу подвергаются все составляющие электронного письма (в любой кодировке): атрибуты конверта, заголовки, тело сообщения и прикрепленные файлы, включая архивированные данные. В результате система может применить следующие санкции: запретить передачу, отправить в архив, зарегистрировать, послать администратору уведомление о наличии нарушения.
    Современные антивирусные комплексы активно интегрируются в системы контентной фильтрации, программы централизованного сетевого управления, межсетевые экраны, криптографию. Только так можно гарантировать максимальный уровень защиты.

    Всего существует около 40 поставщиков антивирусных программ. На мировом рынке активно присутствуют около восьми.
    У "Лаборатория Касперского" существуют учебные курсы по технологиям защиты компьютеров и вычислительных сетей от вредоносных кодов и внешних вторжений. Можно обучиться защищать от вредоносных программ и домашние компьютеры, и корпоративные сети. "Антивирус Касперского" может обеспечивать антивирусную защиту для рабочих станций, файловых серверов и серверов приложений, почтовых шлюзов, межсетевых экранов, веб-серверов. www.VirusList.com - вирусная энциклопедия

    Осуществить бесплатное сканирование своего компьютера на наличие вирусов можно воспользовавшись утилитой он-лайнового сканирования www.firebox.ru/scannow.html Инструмент предоставлен компанией TrendMicro и позволяет проводить сканирование непосредственно на клиентском компьютере, без отправки сканируемого файла в антивирусную компанию. Сканирование можно осуществлять как на локальных дисках компьютера, так и на сетевых ресурсах.

    Сайт Интерпола www.interpol.int - консалтинговый центр для предприятий, а также для индивидуальных пользователей, которые хотят защититься от компьютерных вирусов. По мнению представителей Интерпола, на сегодняшний день крайне трудно проводить исследования по преступлениям такого рода, хотя вирусы представляют реальную угрозу как для бизнеса в Интернет, так и для каждого отдельного пользователя. На Web-сайте представлен список известных вирусов, которые рассылаются их создателями по электронной почте.

    Советы от специалистов Panda Software: ни один антивирус не спасет вас от проблем, если:
  • он будет "пиратским", а не лицензионным;
  • он ежедневно автоматически не обновляется;
  • в пакет услуг этого антивируса не входит служба технической поддержки по электронной почте - хотя бы для того, чтобы было кого спросить, как настроить опцию постоянной защиты;
  • пользователь будет продолжать посещать веб-сайты с сомнительным содержанием;
  • пользователь не будет своевременно и регулярно устанавливать "заплатки", выпускаемые разработчиками того программного обеспечения, которое он использует (особенно почтовых программ).
  • Panda ActiveScan бесплатная онлайновая программа Panda Software. Можно Проверить свой компьютер на вирусы, и вылечить его. На сервере компании можно бесплатно получить реальную статистику ═на═Вирусной карте о═ситуации с═вирусными заражениями (общее количество, география распространения, рейтинг и═проч.) по═всему миру, информацию о═том, какой именно вирус наиболее активен в═том месте земного шара, в═котором у═вас есть коммерческие интересы.

    В течение 2002 года, согласно исследованию, количество зараженных ПК на тысячу компьютеров практически не изменилось. Но на ликвидацию последствий заражения в прошлом году было потрачено больше времени и денег, чем когда бы то ни было. Это можно объяснить тем, что вирусы нового поколения наносят гораздо больший ущерб, чем их ╚предки╩: стирают данные, перегружают сети и блокируют почтовые серверы. Размер понесенного ущерба заставляет многие компании в дальнейшем устанавливать новую технику и программное обеспечение для борьбы с вирусами.

    В═2003═году, предсказывают, наступит время троянских программ и═backdoor(скрытая вставка) для создания несанкционированного удаленного доступа, а═также вариаций использования ╚серого╩ шпионского ПО, которое дает информацию о═сетевом поведении пользователя. Вирусы будут нужны не для того, чтобы ╚уничтожить╩ компьютер, а═чтобы добиться контроля над пораженной машиной, получив максимум данных пользователя и═о пользователе(www.cnews.ru ).

    20.05.2003 корпорация Microsoft объявила о планах по созданию Альянса информирования о вирусах (Virus Information Alliance - VIA) совместно с производителями антивирусного ПО Network Associates и Trend Micro для оповещения клиентов Microsoft о вредоносных программах, функционирующих в Сети. Информация альянса будет доступна на сайте Microsoft TechNet.

    Вверх

    Средства криптографии

    Криптографические протоколы сетевого управления, используемые в системах e-commerce:

    Ассоциация РУСКРИПТО

    www.cryptography.ru-сайт лаборатории по математическим проблемам криптографии МГУ, посвященный открытым научным исследованиям и открытому учебному процессу в области криптографии и смежных областях

    www.S-mail.com - Русскоязычный почтовый сервис компании Network Research Lab ltd (зарегистрирована в Ирландии, но состоит из российских специалистов) предлагает шифрование электронной переписки на платформе веб-почты. Работа с почтой осуществляется автоматически при безопасном соединении через SSL, а само шифрование построено на основе принципов асимметричной криптографии (PGP). Бесплатный простой почтовый ящик или платные корпоративные решения для фирм. Отсутствие рекламных баннеров. Для работы и шифрования не надо ни специальных навыков, ни специальных действий, все необходимые действия по шифрованию и расшифровке почты выполняются автоматически и совершенно незаметно для пользователя.
    S-Mail Agent - универсальный клиент, промежуточное звено между вашей почтовой программой и сервером S-Mail. Установив S-Mail Agent на своем компьютере, владелец почтового ящика имя@s-mail.com может получать и передавать защищенную почту через любую почтовую программу с поддержкой POP3/SMTP (Outlook, The Bat! и др.) S-Mail Agent прозрачно кодирует и раскодирует всю проходящую через него почту - причем использует те же криптографические алгоритмы, которые применяются в S-Mail.com

    Вверх

    Межсетевые экраны

    Основная задача- предотвращение самых простых попыток несанкционированного доступа. Межсетевой экран позволяет фильтровать URL, задавать для разных пользователей различные правила, запрещающие или разрешающие доступ к тем или иным веб-сайтам, а также группам новостей. Межсетевые экраны и средства проверки подлинности (аутентификации) пользователей системы помогают обезопасить систему от несанкционированного проникновения. Важно провести независимое тестирование на возможность несанкционированного проникновения.
    Аналитики полагают, что будет стремительно увеличиваться доля, ═решений по═созданию межсетевых экранов на═уровне отдельных приложений.

    www.firebox.ru/ibc_1.htm - статья, посвященная анализу преимуществ и недостатков наиболее pаспространенных программных межсетевых экранов
    www.firebox.ru/ibc_2.html - статья с результатами группового теста аппаратных межсетевых экранов выпускаемых компаниями Cisco, Nokia, WatchGuard, SonicWall, Symantec, Webscreen.

    Фирмы - поставщики межсетвых экранов
    Информзащита
    Элвис +
    Cisco Systems
    Rainbow Technologies
    www.infosec.ru
    www.elvis.ru
    www.cisco.ru
    www.rainbow.msk.ru
    Вверх

    Средства построения виртуальных частных сетей (VPN)

    Виртуальные частные сети (Virtual Private Network, VPN) ≈ один из способов использования таких открытых телекоммуникационных сетей, как интернет, для создания удаленных офисов или предоставления индивидуальным пользователям защищенного доступа к корпоративным сетям. Основная задача VPN ≈ предоставить организации возможность создавать виртуальные офисы с небольшими финансовыми затратами. Для работы VPN используются открытая и общедоступная инфраструктура, в то время как безопасность обеспечивается с помощью передачи данных через специальные защищенные туннели.
    При отправке информации через общедоступные сети пакет данных шифруется, а═при получении═≈ дешифруется. Таким образом, обеспечивается защищенное соединение удаленного пользователя к═корпоративным сетям. В═качестве дополнительного уровня обеспечения безопасности, шифруется не═только пакет данных, но═и═адреса, с═которых выполняется передача и═прием данных.
    Использование частных виртуальных сетей намного дешевле, чем использование закрытых выделенных каналов, доступных только для одной организации, поэтому в═настоящее время наблюдается массовый процесс перехода от═централизованных схем подключения к═интернету к═распределенным схемам. В═большинстве случаев это связано с═растущим интересом со═стороны компаний к═организации частных виртуальных сетей и═межсетевых экранов в═рамках своих предприятий.
    Существуют программные и аппаратные средства для═создания VPN.
    Рынок VPN и межсетевых экранов //май 2003

    Фирмы - поставщики VPN-сетей
    Информзащита
    Элвис +
    www.infosec.ru
    www.elvis.ru
    Вверх

    Системы обнаружения атак IDS(Intrusion Detection System )

    По данным Института компьютерной безопасности, в 2002 г. около 90 % компаний США подверглись компьютерным атакам и примерно 80 % из них понесли ущерб. В 2002 г. было отмечено почти 27 тыс. компьютерных атак. Исследование, проведенное в марте 2003 г. компанией Dataquest Inc., показало, что большинство компаний не способны бороться с компьютерными атаками и минимизировать нанесенный ущерб. Каждая третья фирма в результате компьютерной атаки теряла важную информацию. У 24 % компаний не было плана действий в случае подобной ситуации.
    Согласно отчета ╚Intrusion Detection and Prevention Products 2002╩ в═2002═году только 38% компаний малого бизнеса использовали системы обнаружения и═предотвращения атак. Для средних и═крупных компаний эти цифры равнялись соответственно 48% и═63%.

    Системы обнаружения вторжения - это одно из новейших средств безопасности, предназначенных оказывать помощь в устранении угрозы внешних и внутренних хакеров. Системы обнаружения вторжения в сетевом исполнении анализируют сетевой трафик, отслеживая известные комбинации, которые могут свидетельствовать о попытках вторжения. Системы обнаружения вторжения для защиты единичных узлов сети анализируют регистрационные записи (log-файлы), формируемые операционными системами для распознавания случаев, связанных с вопросами безопасности.

    IDS - Средства Обнаружения Атак предназначены оказывать помощь в устранении угрозы внешних и внутренних хакеров. IDS предоставляют возможности оперативного мониторинга сетевой активности, выявления злонамеренных действий, своевременного предупреждения о потенциальной и реальной опасности, благодаря чему удается предохранить системы, приложения и данные от кражи, умышленного уничтожения или подмены, от тщательно спланированных и профессиональных попыток вторжения в компьютерные системы компаний.
    Основная идея в реализации IDS-систем - установка ряда "агентов", производящих мониторинг входящего и исходящего сетевого трафика, за обращением к файлам на сервере и выявление совпадений с шаблонами известных сетевых и системных атак. Т.е. отслеживаются известные комбинации, которые могут свидетельствовать о попытках вторжения. И в случае нарушений стандартных установок происходит уведомление администратора. IDS позволяют выявлять и классифицировать как внутренние, так и внешние злоупотребления. Учитывая, что многие проблемы исходят от сотрудников фирмы, а не от проникновения в сеть извне, такие функции IDS очень полезны.
    Некоторые аналитики предсказывает постепенную интеграцию межсетевых экранов и═систем обнаружения/предотвращения атак в═одном устройстве.
    На Западе все больше появляется фирм, которые занимаются аутсорсингом средств защиты, в═т.ч. и═систем обнаружения атак. така как компании не всегда имеют квалифицированных специалистов, способных круглосуточно мониторить свою сеть. Эту задачу берут на себя т.н. провайдеры услуг по безопасности (Managed Security Service Provider).

    Мировой рынок систем обнаружения атак //май 2003

    Средства обнаружения попыток несанкционированного доступа Intrusion Detection System (IDS) www.cnews.ru

    Введение в обнаружение атак и анализ защищенности -Библиотека bugtraq.ru

    "Новое поколение DoS атак: (Distributed Reflection)" - в статье описана анатомия данной атаки, механизм ее действия, реализации и возможные меры противодействия.

    Cамый мощный сетевой штурм на═Сеть www.cnews.ru В октябре 2002г. в результате грандиозной и, по═мнению экспертов, самой изощренной на═сегодняшний день DDOS-атаки на═13═корневых серверов(называемых "сердце"), отвечающих за═распределение сетевого трафика всего мира, 9═из═13═машин были выведены из═строя. Сервера, которые первоначально распределяют карту соединений и═основных маршрутов перемещения данных, последовательно подвергались мощному воздействию через большое количество запросов в═течение часа. Только короткий период, в═течение которого осуществлялась, позволил сделать так, что большинство пользователей не═заметило каких-либо изменений. В═противном случае, если═бы оставшиеся 4═сервера не═продолжили работу, электронные коммуникации почти во═всех уголках мира испытали═бы на═себе последствия такого точного, но═давно уже ожидаемого удара.

    Фирмы - поставщики IDS-систем
    Информзащита
    Cisco Systems
    CyberSafe
    Intrusion.com
    Symantec
    Axent/Symantec
    Enterasys Networks
    Network ICE
    Network Flight Recorder (NFR)
    Computer Associates
    Network Associates
    Lancope
    Niksun
    Raytheon
    ODS Networks
    RSA Security Inc.
    www.infosec.ru
    www.cisco.ru

    www.Intrusion.com,
    www.symantec.com

    www.Enterasys.com

    www.nfr.com
    www.ca.com
    www.nai.com
    www.lancope.com
    www.niksun.com
    www.raytheon.com
    www.ods.com
    www.rsasecurity.com или www.securitydynamics.com

    Internet Security Systems -(ISS), один из самых известных разработчиков систем IDS

    www.iss.net -ISS является единственной, кто предложил пользователям сканер безопасности беспроводных сетей Wireless Scanner.

    Поставщики технологий предотвращения атак:
    компании IntruVert, OneSecureTippingPoint Technologies.

    Стратегия "динамической защиты от угроз" в информационных сетях от Internet Security Systems (ISS)-Мы должны ориентироваться на системы, которые динамически распознают проблему, будь это угроза или уязвимость. Мы должны обнаружить это и предотвратить, а также быть готовыми отреагировать на такого рода инциденты.

    Уучебный центр Научно-инженерного предприятия НИП "Информзащита" (www.infosec.ru)предлагает два оригинальных учебных курса: "Технология обнаружения атак" и "Выбор системы обнаружения атак".
    Зоя Попова, директор учебного центра (октябрь 2002г.): "Если раньше особо популярными были вопросы защиты информации от внешних нарушителей, то теперь═≈ от внутренних, в том числе, сотрудников. К традиционным задачам защиты от несанкционированного доступа добавились проблемы обеспечения контроля информации, проходящей по корпоративным сетям, посредством анализа ее содержания и ограничения web- и почтового трафика. "


    AAA - средства аутентификации, авторизации и администрирования

    Фирмы - поставщики средств AAA
    Информзащита
    ОКБ САПР
    Cisco Systems
    Демос
    www.infosec.ru
    www.okbsapr.ru
    www.cisco.ru
    www.demos.ru

    Authentication Подтверждение Подлинности (Аутентификация)- Процесс, который проводит исследование на предмет подтверждения подлинности или доказательства целостности информации. Аутентификация в системах, использующих открытые ключи, использует цифровые подписи.

    Authorization Авторизация (разрешение) -Процесс с помощью которого, уполномоченное лицо (или лица) выдает разрешение на выполнение некоторого действия от имени некоей организации. Данный процесс проводит оценку степени риска действия.

    Электронно-цифровая подпись (ЭЦП). ЭЦП является подтверждением подлинности, целостности и авторства электронного документа. Именно по этой "подписи" система аутентифицирует пользователя и позволяет совершить необходимую операцию. ЭЦП - последовательность байтов, формируемая путем преобразования подписываемого электронного документа специальным программным средством по криптографическому алгоритму и предназначенная для проверки авторства электронного документа. ЭЦП признается аналогом собственноручной подписи (пункт 2 статьи 160 Гражданского Кодекса РФ). Средства электронной цифровой подписи ≈ совокупность программных и технических средств, реализующих функцию выработки и проверки электронной цифровой подписи.
    Директива Европейской Комиссии признала ЭЦП юридически правомерной для подписания электронных документов и способной повысить эффективность электронного бизнеса.
    Закон об ЭЦП был в России принят в январе 2002 г. В нем оговорено использование так называемого алгоритма шифрования с асимметричными ключами. Этот алгоритм предполагает, что ЭЦП будет иметь два ключа: открытый и закрытый.
    закрытый ключ ЭЦП ≈ Закрытый ключ является аналогом личной подписи человека. Это последовательность символов, предназначенная для выработки электронной цифровой подписи и известная только правомочному лицу. Специальный уникальный алгоритм преобразует содержимое документа в некий код, позволяющий идентифицировать обладателя ЭЦП.
    открытый ключ ЭЦП ≈ Открытый ключ позволяет осуществить обратное преобразование и таким образом подтвердить, что информация в документе, подписанном данным лицом, не изменялась. Это общедоступная последовательность символов, предназначенная для проверки электронной цифровой подписи.

    Электронная цифровая подпись. Законы и реалии ═ // 04.04.2002 ═ http://b2b.ibs.ru

    Как заставить закон работать на бизнес?, //27.04.2002 http://www.b2b.ibs.ru
    С 1990 года на коммерческом рынке России активно используются технологии цифровой подписи; в 1993 году Центральный банк РФ утвердил внутренний стандарт электронной подписи; а с момента принятия нового Гражданского кодекса РФ была законодательно закреплена возможность использования ЭЦП и других аналогов собственноручной подписи при заключении и совершении гражданско-правовых письменных сделок "в случаях и в порядке, предусмотренных законом, иными правовыми актами или соглашением сторон" (ст. 160). Однако этого было явно недостаточно для решения споров: при заключении сделок в электронной форме каждый раз следовало однозначно оговаривать, что все электронные документы граждан, подписанные электронной подписью, имеют такую же юридическую силу, что и вся "бумажная" документация, √ в том числе и для арбитражного суда.
    Именно из-за отсутствия законодательной базы и несовершенных, не гарантирующих от подделки механизмов сертификации средств ЭЦП до настоящего времени в России электронная цифровая подпись применялась в основном в корпоративных сетях, в рамках которых оформлялся договор, где прописывался правовой статус документа, подписанного ЭЦП и признаваемого обеими сторонами договора. В системах документооборота госструктур применение цифровой подписи было проблематично, поскольку там не практикуется договорная система. Возможность вступать в правоотношения без заключения предварительного договора на бумаге была потенциально привлекательна и для потребителей услуг.
    Принятый закон "Об электронной цифровой подписи" обнажил и целый ряд проблем, препятствующих выполнению одной из основных возложенных на него функций √ правового регулирования ведения бизнеса через Интернет.


    Средства мониторинга и фильтрации содержимого электронной почты и веб-ресурсов
    Информзащита

    Системы безопасности на основе цифровых сертификатов
    РосБизнесКонсалтинг
    Демос
    Информзащита

    Средства защиты от несанкционированного доступа (НСД)
    Информзащита
    ОКБ САПР

    Системы управления безопасностью
    Информзащита


    В США после 11 сентября 2001г. стали гораздо серьезнее относиться к проблеме информационной безопасности, об этом говорят выросшие за 2001 год инвестиции в эту область. Среди средств обеспечения безопасности по популярности лидируют единые системы парольного доступа, антивирусы и системы контроля доступа. Набирают популярность и системы обнаружения атак.
    Министерство обороны США в апреле 2002г. ввело новое требование для компаний, выполняющих заказы этого ведомства. Теперь компаниям нельзя привлекать к работам лиц без американского гражданства, даже для несекретных проектов.

    По заявлениям западных информационных агенств и НАТО, наибольшую опасность для E-business, на сегодняшний день представляют компьютерные специалисты из бывшего КГБ, действующие на территории восточной Европы и России. Такие команды работают как часть организованных преступных синдикатов и ставят своей целью взлом крупных финансовых систем, например банков или больших компаний. По заявлению британского эксперта (David Love), организованная преступность такого рода концентрируется в России и Украине. По его словам, крупным корпорациям проще заплатить взломщикам, чем обращаться в ФБР, рискуя потерять репутацию и клиентов. Он также заявляет о наличии в рядах террористической группировки Аль-Каеда высокоподготовленных специалистов в области компьютерной безопасности, однако он не может предсказать, какие шаги собираются предпринять виртуальные террористы. (Источник:BugTraq.Ru )

    На начало