AboutPC
Реклама в журнале
Главная 
Hi-Tech 
Интернет 
Безопасность 
Антиспам 
Железо 
КПК 
Мобильники 
Windows 
*nix 
Софт 
Игры 
Веб-дизайн 
Кодинг 
Заработок 
Юмор 
Отдыхай с PC 
Разное
:: о журнале
:: друзья
:: партнеры
:: авторам
:: читателям
:: веб-мастеру
:: copyright
:: рассылки
:: реклама
:: мыло
:: сайт

Раздел "Безопасность". Содержание:

Статьи:

Хакерство — везение, наблюдательность или...
Кривая неявная угроза
Милиция разыскивает Черного Археолога

Новости:

"Касперский" в статусе
Microsoft выпустила внеплановый патч
Очередная дыра в Internet Explorer
IDC: Компании не скупятся на безопасность

 

Раздел "Безопасность". Статьи:

Хакерство — везение, наблюдательность или...

Николай Прокофьев
www.winsov.com

За последнее десятилетие список престижных профессий для молодежи всего мира пополнился еще одной. Все чаще на вопрос о будущей специальности можно услышать неожиданный ответ - хакер. Что это? дань моде, детское увлечение или верхушка колоссального айсберга, большая часть которого скрыта в непознанных глубинах наших <системных блоков>?

Проблемам защиты от несанкционированного доступа к информации посвящено огромное количество методических, академических и правовых исследований. Отличительной особенностью хищения информации стала скрытность этого процесса, в результате чего жертва может не догадываться о происшедшем. Со стороны ортодоксального законодательства это даже нельзя назвать воровством, поскольку в большинстве случаев потерпевшего не лишают собственности, а просто делают с нее копию. Однако в случае «чистой» информации все обстоит сложнее — обладание достоверной информацией в большинстве ситуаций служит гарантией успеха предпринимательской и иной деятельности. Представьте на мгновение, что за неделю до августовского кризиса вы были бы о нем предупреждены. Естественно, возникает вопрос: насколько велика вероятность стать объектом внимания со стороны любителей чужой информации? К сожалению, ответ неутешителен, поскольку каждый человек обладает личной информацией, которая может заинтересовать посторонних и копирование которой способно нанести ущерб ее первоначальному владельцу. Единственной надежной защитой от электронных взломщиков может быть только возврат к бумажным носителям, что, к сожалению, уже вряд ли реально. В этой статье мы попробуем сформулировать ряд простых правил, затрудняющих (но не более того) несанкционированный доступ к вашей информации. При этом мы рассмотрим проблему информационной безопасности со стороны как пользователя, так и администратора локальной сети. Однако подробно рассматривать организацию сетевой безопасности в целом мы не будем и сконцентрируемся только на доступе к локальной информации. Однако не стоит забывать, что «взлом ради взлома» еще очень популярен среди хакеров и, возможно, является более опасным, нежели «безобидное» копирование, поскольку в этом случае вы запросто можете лишиться всего.

Часть 1. Наиболее распространенные способы получения доступа к закрытой информации

Вариант первый, или Угадай мелодию

Самый простой способ доступа к корпоративной информации — получение пароля пользователя самыми разнообразными способами. Наиболее простым является классический случай, когда администратор назначает пользователю сложные для запоминания пароли для доступа к ресурсам и первое время этот пароль, записанный на бумажке, хранится пользователем в самом не подходящем с точки зрения безопасности месте (например, приклеивается к монитору), поэтому оказывается доступным любому, кто подойдет к его рабочему месту.

Другим способом получения пользовательского пароля является метод подбора. В настоящее время существует значительное количество программ, позволяющих подобрать пароли пользователя. Возможны как подборы с использованием словаря (то есть программа пытается последовательно подключиться к сети с паролем, взятым из некоторого списка), так и силовые атаки, основанные на простом переборе всех возможных комбинаций символов. Естественно, второй способ является самым надежным, однако и самым длительным по времени. Действительно, с учетом того, что в пароле используются прописные и строчные символы английского языка, а также цифры, для длины пароля в 10 символов количество возможных вариантов составит 6210. Если предположить, что в 1 секунду проверяется 100 тыс. комбинаций, то полная проверка всех возможных вариантов займет 266 тыс. лет. На практике необходимости в полном переборе всех комбинаций нет прежде всего по причине меньшей длины пароля, а реальное время, требующееся для нахождения пароля пользователя этим методом, измеряется десятками (реже сотнями) часов. Это вызвано необходимостью использования ряда дополнительных алгоритмов, позволяющих, к примеру, подбирать пароль по частям, что значительно сокращает количество возможных комбинаций и уменьшает время, необходимое для их перебора.

Вариант второй, или Метод троянского коня

В последние годы наиболее распространенным способом получения приватной информации стало использование программ-троянов — программ, выполняющих помимо заявленных некоторые дополнительные неафишируемые функции, направленные, например, на получение личной информации пользователя. Конечный пользователь получает их, как правило, по системе электронной почты под видом важного документа или давно разыскиваемой программы. После запуска программа прописывается в системном реестре для запуска при загрузке операционной системы и начинает собирать информацию. Ее целью могут быть файлы учетной записи пользователя, содержащие его пароль (%UserName%. pwl), скрипты удаленного доступа к Интернету) или пароли электронной почты. Возможна также ее работа в режиме подслушивания (sniffer) — в этом случае, например, все вводимые с клавиатуры символы записываются в отдельный файл, кроме того, «прослушиваться» может и передаваемая по сети информация. Далее вся собранная информация отправляется атакующему для дальнейшего анализа на предмет содержания ценной информации, такой как пароли или личная пользовательская информация. Возможен также и самый простой способ: при работе пользователя на компьютере программа выводит на экран системное окно с предложением ввести имя пользователя и пароль, маскируясь под работу операционной системы. В результате пользователь «добровольно» сообщает злоумышленнику свой пароль, даже не подозревая о происшедшем. А если этим пользователем окажется ответственный сотрудник, то перед атакующим откроются огромные возможности.

Естественно, были упомянуты далеко не все способы получения доступа к закрытой информации. Однако в настоящее время они наиболее широко применяются при атаке закрытых сетей и проблема защиты от них стоит перед большим числом пользователей. Панацеи здесь попросту не существует, поскольку предотвратить подбор пароля силовым методом невозможно. Единственное, что можно сделать, — это предельно усложнить процесс поиска интересующей похитителя информации и максимально увеличить время, необходимое для подбора пароля.

Далее мы попробуем сформулировать ряд практических приемов самообороны, отработанных на основе личного опыта получения доступа к персональной информации пользователя без его ведома.

Часть 2. Приемы самообороны

Правило первое, или Как выбрать правильный пароль

Среднестатистический пользователь в своей работе использует до десяти паролей — ключевых слов или целых фраз, знание которых является способом аутентификации пользователя в некоторой системе. Как правило, в этом списке — пароль на доступ в сеть (или в Интернет), к системе электронной почты и личным файлам. Обладание этими паролями позволяет производить любые действия (естественно, в пределах предоставленных ему прав) от имени этого пользователя. Возможно, например, прочитать адресованную ему почту или отправить от его имени оскорбительное письмо руководителю. Поэтому необходим крайне серьезный подход к выбору пароля: им не должно быть имя близкого человека, номер вашей автомашины или кличка любимого кота (за исключением случая, если вашего кота зовут «Fgh12’’__ErT12»). Кроме того, желательно использовать в пароле более одного слова, поскольку в этом случае пароль не может быть подобран путем элементарного перебора с помощью словаря. Наилучшие результаты дает использование ключевой фразы в русско-английской транскрипции, то есть вводится русская фраза при установленной английской раскладке клавиатуры. В результате простой для запоминания пароль «Космический Воин» превращается в архисложный пароль «Rjcvbxtcrbq Djby», который гарантированно отсутствует в словарях как русского, так и английского языка. Использование в пароле знаков препинания, цифр, а также дополнительных символов (таких, как «{») еще больше усложнит процедуру подбора пароля.

Естественно, что запомнить большой набор паролей для доступа к различным ресурсам порой бывает довольно сложно. В этом случае поможет вариант сохранения списка паролей в файле с последующей его шифрацией и защитой отдельным паролем. В результате нужно будет запомнить только один пароль — для доступа к файлу со списком.

Правило второе, или Метод Ивана Сусанина

Недавно проведенный опрос 50 сетевых специалистов, занимающихся проблемами сетевой безопасности, выявил весьма интересную закономерность: 100% опрошенных специалистов в области защиты корпоративной информации в качестве самого большого корпоративного секрета в области организации работы указали топологию используемой компьютерной системы. Этому существует достаточно простое объяснение. Прежде всего, при отсутствии схемы сети потенциальному взломщику предстоит провести разведку, или, говоря профессиональным языком, определить список IP-адресов, используемых в конкретной компании. Следующим этапом должно стать сканирование диапазона используемых адресов на предмет поиска серверов. Поскольку существующее программное обеспечение (ПО) позволяет отследить и пресечь попытки сканирования, на этом этапе вы можете получить предупреждение о повышенном интересе к вашей сети. Многие специалисты идут дальше и создают целые «мнимые» сети, устраивая так называемые капканы для хакеров. В простейшем случае это может быть единственный компьютер, использующий несколько IP-адресов для создания видимости множества серверов под разными адресами. Эта ловушка не рассчитана на опытного похитителя, поскольку он прежде всего обратит внимание на то, что MAC-адрес у всех серверов одинаков. Усложнить ловушку можно путем использования нескольких сетевых адаптеров, однако тот факт, что на разных серверах существуют одинаковые ресурсы, раскроет ваш обман. Стоит отметить, что защита подобной мнимой сети должна быть выполнена на очень высоком уровне, поскольку отсутствие защиты у корпоративной информации может насторожить атакующего. Рекомендуется также помещать на эти серверы правдоподобные фальшивки, то есть информацию, якобы являющуюся важнейшим корпоративным секретом. При этом размер файлов должен быть достаточно большим, чтобы служба безопасности успела отследить IP-адрес похитителя. Далее, как говорится, все зависит от компании и ее службы безопасности.

Кроме того, неожиданно хорошим методом сокрытия топологии компьютерной системы оказалось протокольное разделение компонентов сети. При этом пользовательские рабочие станции могут использовать как маршрутизируемые (например, TCP/IP), так и немаршрутизируемые протоколы; на серверах же должны стоять только немаршрутизируемые протоколы. В результате доступ к серверам извне станет невозможен и единственным способом атаки сервера станет использование одной из рабочих станций локальной сети с установленным маршрутизируемым протоколом.

Правило третье, или Беличий синдром

Любая защита может быть сломана, обманута или обойдена — с этим прискорбным фактом приходится считаться всем и каждому. Естественно, можно снизить вероятность подобного события путем установления сложных для подбора и угадывания паролей, а также их регулярной замены. Однако если злоумышленник остается один на один с вашим компьютером, то вероятность успешного хищения локальной информации становится почти стопроцентной. А теперь представьте, что он взламывает компьютер системного администратора или работника службы информационной безопасности. Для похитителя это оказывается идеальным вариантом — он с ходу получает огромное количество информации как о сети в целом и организации ее работы, так и о ее пользователях — от рядового сотрудника до руководителя. Как правило, вероятностью элементарного хищения компьютера из офиса пренебрегают, полагая, что это проблема службы «физической» безопасности. В результате многие IT-специалисты позволяют себе хранить на диске такую, например, информацию, как пользовательские пароли для доступа к различным ресурсам. Кроме того, зачастую там хранятся и личные сведения о сотрудниках, поскольку эта информация должна быть доступна даже в случае отказа сети для оперативного информирования персонала или организации работы во внеурочное время. Выходом здесь может стать децентрализованное хранение критичной информации (например, на сменных носителях в местах ограниченного доступа сотрудников) или серьезная криптозащита важных данных. И если организация хранения информации по первому способу не представляет собой ничего сложного, то относительно второго способа возникает ряд вопросов. Детально этот способ будет рассмотрен ниже.

Правило четвертое, или Знай своего врага

На определенном этапе у каждого пользователя среди информации, хранящейся на его компьютере, оказываются данные чрезвычайной важности либо личного, либо служебного характера. Мы сознательно не разделяем информацию на личную и служебную, поскольку и та и другая чрезвычайно важны для пользователя и в конечном итоге влияют на его успехи на службе и на его личные дела. Поскольку от сохранности и защищенности подобной информации зависит как минимум душевное равновесие сотрудника, он начинает предпринимать некоторые меры по защите этой информации от посторонних. При этом защищать информацию можно по-разному: можно хранить ее в собственной памяти (что в большинстве случаев является наилучшим выходом), на дискете под охраной или в электронном виде на компьютере, естественно, приняв меры по ее сохранности. Способов обеспечения безопасности достаточно много, и очень важно найти оптимальное соотношение между усилиями, затрачиваемыми на организацию защиты, и потенциальным ущербом, который способно нанести разглашение защищаемой информации. Поэтому прежде всего необходимо определить круг лиц, заинтересованных в получении этой информации. В соответствии с ним мы и должны будем строить линии обороны. Опыт показывает, что наиболее эффективной является трехуровневая схема защиты данных, описанию которой посвящается следующий раздел.

Правило пятое, или Построение крепости для «чайников»

Первой линией обороны должен стать ваш компьютер. Это означает, что необходимо провести изменения его конфигурации таким образом, чтобы в него могли локально войти лишь особо доверенные пользователи вашей сети. При этом необходимо отключить возможность анонимного входа на рабочую станцию, например посредством нажатия клавиши Esc в операционных системах MS Windows 95/98/Me или через учетную запись локального администратора с пустым паролем, чем обычно грешат операционные системы MS Windows NT/2000. В результате вы частично обезопаситесь от входа на ваш компьютер через другую учетную запись пользователя вашей сети, который смог бы получить доступ к вашим данным. Первая линия обороны призвана остановить любопытного, который роется в чужих данных. Однако если информация представляет определенную ценность, то такой защитой ограничиваться нельзя, поскольку, немного исхитрившись, атакующий сможет просто заполучить ваш жесткий диск и путем его логического «препарирования» получить интересующую его информацию.

Для защиты от хищения носителя информации стоит задуматься о парольном доступе к информации, а еще лучше — о ее криптографической защите. На практике это означает, что вся информация хранится в зашифрованном виде и расшифровывается непосредственно при запросе ее пользователем через ввод кодовой фразы — пароля. Эта фраза должна храниться в единственном месте — в голове пользователя, и ни в коем случае не должна фиксироваться где-либо еще. На настоящий момент наиболее известным программным пакетом, обеспечивающим защиту высочайшего уровня, является пакет PGP (Phil Zimmermann), доступный по адресу http://www.pgpi.com/.

Однако даже шифрование информации будет бесполезным, если в вашей системе стоит программа-сниффер, попавшая к вам по методу троянского коня. Для отлова подобных чересчур «умных» соглядатаев необходимо использовать то обстоятельство , что рано или поздно они должны сбрасывать накопленную информацию на какой-либо внешний источник, каковым обычно является один из почтовых ящиков, зарегистрированный на бесплатном сервере электронной почты. Поэтому кроме шифрования данных вам придется установить программу контроля входящих и исходящих сетевых соединений вашего компьютера.

В результате применения всего пакета фортификационных мероприятий ваш компьютер превратится в небольшой, но солидно оборудованный и прекрасно укрепленный форт, успех защиты которого целиком зависит только от его коменданта, то есть от вас. И любое ваше неосторожное действие (например, запись пароля на мониторе) сведет на нет все затраченные на оборону усилия. Будьте бдительны, господа!

 Наверх

Кривая неявная угроза

Александр ЛАТКИН
www.inauka.ru
info@inauka.ru

Данные разработчиков антивирусного программного обеспечения показывают - интернет-пользователи не стали предусмотрительнее. По Интернету до сих пор гуляют очень старые вирусы. Бороться с их авторами стало еще трудней - кибер-вредителей создают международные группы хакеров.

Отчет о вирусной активности в 2003 году опубликовала компания Panda Software. Наиболее интересным выглядит тот факт, что в списке находятся известные вирусы, средства борьбы с которыми давно известны. Наиболее распространенным вирусом в 2003 году стал червь Bugbear.B. Однако принципиально новым по своей конструкции и идеологии распространения этот червь не стал - он, как и многие другие вирусы распространяет себя через Интернет и пользуется "дырами" в программном обеспечении (ПО) компании Microsoft (в данном случае Internet Explorer). Успехом этого вируса объясняется и третье место в списке - троянец PSW.Bugbear.B, заразивший 6.45% компьютеров, загружается на них именно червем Bugbear.

На втором месте в списке находится червь Klez.I, который был обнаружен еще в апреле 2002 года. Кстати, он в то время был весьма "революционным", поскольку использовал методы "социального инжиниринга", прикидываясь либо письмом от приятеля, либо намекая на содержащуюся в письме интимную информацию. Также этот вирус является незаметным - большое количество пользователей до сих пор не знают, что их компьютеры заражены этим вирусом.

Свойство вирусов "первой тройки" характеризует мировых интернет-пользователей. Действительно, "дыры" в ПО обнаруживаются постоянно, однако создатели этого ПО тут же выпускают специальные программы-заплатки, устраняющие уязвимости. Но их устанавливают только специалисты и особо продвинутые пользователи - именно поэтому "старый" вирус Klez.I находится на втором месте.

В компании "Диалог-Наука" "Финансовым Известиям" рассказали, что принципиальных изменений в отношении российских пользователей к своим данным, хранящимся на компьютере, в 2003 году не произошло. При этом вирусы стали более изощренными - многие из них специально используют "дырки" в ПО, для чего планомерно сканируют участки мировой паутины. Как только обнаруживается незащищенный компьютер, вирус тут же проникает в него и снова начинает исследование Сети. Примерно раз в две недели появляется информация о том, что в продуктах Microsoft обнаруживается уязвимость, и компания тут же выпускает "заплатку". Однако пользователи, особенно частные, не спешат их устанавливать. Правда, сейчас для автоматического обновления продуктов Microsoft используется специальная функция операционной системы - компьютер автоматически связывается по Интернету с сайтом компании. Однако многие частные пользователи отключают эту опцию, поскольку сами платят за интернет-трафик. В компании "Диалог-Наука" считают, что заботу о безопасности частных пользователей должны взять на себя интернет-провайдеры.

В России, по мнению специалистов компании "Диалог-Наука", наиболее распространены "почтовые черви" - среди самых "популярных" Klez.4 (его модификации есть и в списке Panda Software), Yaha.4, Reteras. Также свирепствовал вирус MS Blast или Love San (в списке Panda Software он находится на четвертом месте под именем W32/Blaster) - он использовал "дыры" в операционной системе Windows.

Винить только безалаберных пользователей в распространении вирусов нельзя - трудно ждать от простого владельца компьютера серьезной компьютерной грамотности. Многие вирусы используют "дыры" в продуктах компании Microsoft, и она, часто вполне заслуженно, подвергается критике. В среду корпорация Microsoft объявила о том, что разработчики операционной системы Windows будут объединены в отдельное подразделение Windows Core Operating System Division для завершения новой версии системы под кодовым названием Longhorn. Судя по всему, на такой шаг компания пошла именно потому, что частота появления новых "дыр" в ее ПО стала критической. В прошлом финансовом году Windows принесла компании $10.4 млрд. Видимо, Microsoft решила потратить часть этих денег на принципиальное изменение новой версии операционной системы.

Самые активные компьютерные вирусы года

Вирус Доля, %
W32/Bugbear.B 11,21%
W32/Klez.I 8,59%
Trj/PSW.Bugbear.B 6,45%
W32/Blaster 5,32%
W32/Parite.B 5,10%
W32/Mapson@MM 4,73%
W32/EnerKaz 4,42%
Trj/JS.NoClose 3,59%
W32/Bugbear 3,43%
W32/Bugbear.B.Dam 2,52%
Источник:Panda Software

 Наверх

Милиция разыскивает Черного Археолога

Александр АНДРЮХИН
www.inauka.ru
info@inauka.ru

ГУВД Омской области разыскивает Сергея Цимбалюка по прозвищу Черный Археолог. По данным правоохранительных органов, урон от его деятельности гораздо выше, чем от хакеров, снимающих деньги с иностранных счетов. Он обладает знаниями и технологией археологических раскопок. Экспонаты, которые он самостоятельно выкапывает из археологического слоя, на мировом рынке оцениваются в миллионы долларов.

В мае этого года, объезжая памятники древней культуры на территории Омской области, археолог Главного управления культуры Михаил Сафаров обнаружил следы раскопок курганного могильника I века нашей эры. Производить раскопки этого могильника планировали только в 2007 году, поэтому чиновник поначалу решил, что местные жители, несмотря на распоряжение не трогать археологический слой, выкапывали здесь червей для рыбалки или брали плодородную почву под огороды. Однако обследовав это место, специалист по археологии с удивлением обнаружил, что раскопки производились по всем правилам археологии и из могильника выкапывали именно археологические ценности. На месте раскопок Сафаров обнаружил керамические черепки, относящиеся к сарматской культуре.

- Немножко поясню, что к рубежу эр практически все пространство от Алтая до Карпатских гор занимают культуры скотоводов, объединенные понятием "скифо-сибирский культурный мир". Они просуществовали в некоторых местах почти 1000 лет, обогатив мировую культуру шедеврами древнего искусства из золота и серебра, выполненными в так называемом скифо-сибирском зверином стиле. Но гораздо ценнее их изделия из керамики, поскольку они предтеча тем мировым шедеврам. Так вот, на этом месте я нашел девять бесценных керамических осколков скифских кувшинов.

Судя по тому, как профессионально были произведены раскопки, любитель-археолог не мог не знать о ценностях этих черепков. Если он оставил такие ценные осколки на месте раскопок - значит, одно из двух: либо он спешил, либо выкопал более ценный экспонат. Руководствуясь этими соображениями, Сафаров решил не заявлять в милицию, а самому предпринять расследование. Он объезди все омские антикварные магазины, но ничего относящегося к саргатской культуре не обнаружил. Однако два месяца спустя Сафаров зашел в антикварный магазин "Гранатовый браслет" и увидел выставленный для продажи старинный керамический кувшин.

- Глаз у меня наметан. Я каким-то шестым чувством уловил, что это как раз то, что я ищу. Я сказал продавцу, что хочу купить этот кувшин, выставленный всего за 20 тысяч рублей, и попросил дать мне посмотреть его поближе. Когда я взял кувшин в руки, то сразу понял, что он из того самого могильника. Сосуд был выполнен из того же материала, что и осколки керамики, собранные мной на месте раскопок. Такой экспонат на мировом рынке стоит более миллиона долларов. Администрация магазина наотрез отказалась предоставить данные о том, кто выставил этот кувшин для продажи. Пришлось прибегнуть к помощи правоохранительных органов. Мы подняли квитанции. Выяснилось, что кувшин сдал в магазин Сергей Цимбалюк, которого я знаю как облупленного. Он окончил исторический факультет Омского государственного университета. В качестве студента был на хорошем счету. В университете проявлял живейший интерес к археологии и всегда с готовностью участвовал в раскопках. Цимбалюк был талантливым археологом, живо интересовался памятниками истории и культуры в нашем крае. Собирал материалы, коллекционировал карты. Кто же знал, что он будет производить раскопки для себя, а не для науки. Словом, я поехал по указанному в квитанции адресу, но хозяйка квартиры, которую снимал Цимбалюк, сказала, что квартирант съехал. И вот через месяц я его застаю на раскопках могильника в Чернолучье. После разговора с Сергеем я понял, что он никогда уже не будет служить науке. Мне ничего не оставалось, как позвонить в милицию.

Поиски пустившегося в бега Цимбалюка ни к чему не привели. Омская прокуратура возбудила против него уголовное дело по ст. 243, ч. 1 УК. Был проведен ряд следственно-оперативных мероприятий. Выяснилось, что урон от Черного Археолога, обладающего картами местонахождения памятников истории и культуры, во много раз выше, чем от хакеров, снимающих деньги с иностранных счетов. 10 ноября этого года Черный Археолог был объявлен в международный розыск.

Ко всем, кому известно о местонахождении Сергея Александровича Цимбалюка, просьба позвонить по телефонам: (3812) 25-46-02, 25-16-27, (095) 239-56-82, 239-66-18, 239-01-18, 02.

 Наверх

Раздел "Безопасность". Новости:

"Касперский" в статусе

СофтКей
www.softkey.info

"Лаборатория Касперского" объявляет об укреплении сотрудничества с компанией Microsoft. По результатам успешного завершения процедуры сертификации компании присвоен статус Microsoft Gold Certified Partner в категории "Решения безопасности" (Security Solutions).

Звание Microsoft Gold Certified Partner for Security Solutions присваивается тем участникам программы Microsoft Certified Partner, которые показали высокие результаты при разработке и реализации решений в сфере информационной безопасности на основе технологий Microsoft.

Получение статуса Microsoft Gold Certified Partner дает широкий спектр преимуществ. В числе наиболее ярких отличий такого положения необходимо отметить предоставление приоритетного доступа к передовым программам обучения Microsoft и увеличение количества лицензий на программные продукты. Помимо этого, обладателю звания Microsoft Gold Certified Partner присваивается приоритетное положение в списке компаний, рекомендованных Microsoft для сотрудничества, а также обеспечивается доступ к эксклюзивной информации на сайте Microsoft и специальным маркетинговым материалам.

Деятельность "Лаборатории Касперского" в полной мере соответствовала всем критериям участия в программе Microsoft. На протяжении 2002 года компания успешно реализовала ряд крупномасштабных проектов по организации интегрированных систем информационной защиты, полностью соответствующих специфике IT-инфраструктуры заказчика. Все этапы организации систем инфобезопасности были выполнены в четком соответствии с установленными сроками. Функционирование предоставленных решений вызвало положительные отзывы клиентов - крупных российских и международных корпораций и государственных учреждений. Оперативность, всестороннее внимание к нуждам и запросам клиентов, компетентность ответственных сотрудников и специалистов компании, а также высокая эффективность решений "Лаборатории Касперского" обеспечили получение этого высокого статуса Microsoft.

"Мы приветствуем появление "Лаборатории Касперского" среди членов элитного клуба, имеющих статус Microsoft Gold Certified Partner for Security Solutions. Специалисты компании доказали, что "Лаборатория Касперского" является не только ведущим национальным разработчиком средств антивирусной защиты, но также системным интегратором в области информационной безопасности с серьезным списком выполненных проектов", - сказал Владимир Мамыкин, менеджер по информационной безопасности Московского представительства Microsoft.

"Продукты компании Microsoft уверенно занимают ведущие позиции на международном рынке. Одним из основных факторов, учитываемых при разработке наших решений по защите информации, является их совместимость и бесперебойная работа на платформах Microsoft. Мы рады тому, что наши усилия получили признание со стороны самой авторитетной IT-компании мира", - отметил Винфрид Мюллер, директор по маркетингу "Лаборатории Касперского".

 Наверх

Microsoft выпустила внеплановый патч

Компьюлента
www.compulenta.ru
info@compulenta.ru

Несмотря на официальный отказ компании Microsoft от выпуска обновления для своих продуктов в декабре нынешнего года, один патч каким-то образом проник в службу Windows Update. Это, впрочем была не новая заплатка, а выпущенный еще в ноябре патч для расширений HTML-редактора FrontPage 2002. Из-за сбоя в системе автоматических обновлений этот патч не попал на некоторые компьютеры с ОС Windows XP. Чтобы восполнить этот пробел, заплатка была выпущена повторно, сообщает CNET News.

Подробности о дыре, исправляемой патчем для расширений FrontPage 2002, можно прочитать здесь. Эта дыра позволяет хакеру выполнять на атакуемом компьютере произвольный код и характеризуется Microsoft как критическая, что подразумевает необходимость скорейшей установки патча.

Несмотря на то, что повторный выпуск заплатки состоялся с целью устранения ошибки в работе службы автоматического обновления, он является нарушением расписания выпуска пачтей, принятого Microsoft. Это идет вразрез со взятым Microsoft курсом на упрощение процесса обновления своих продуктов, поэтому в отношении случившегося уже ведется специальное должностное расследование.

 Наверх

Очередная дыра в Internet Explorer

Компьюлента
www.compulenta.ru
info@compulenta.ru

Датская компания Secunia, специализирующаяся по вопросам компьютерной безопасности, выпустила предупреждение о новой дыре в браузере Internet Explorer. Используя эту уязвимость, хакер может отобразить в адресной или статусной строке браузера поддельный URL, не соответствующий реальному. Это позволяет злоумышленнику заманивать пользователя на страницы с опасным содержимым, замаскировав их под заслуживающие доверия ресурсы. Например, хакер может подсунуть пользователю троян под видом какой-нибудь полезной программы от известного разработчика.

Ситуация усугубляется тем, что ошибку в Internet Explorer очень легко использовать. Для этого нужно составить URL, содержащий имя пользователя (в этом качестве можно использовать адрес какого-либо известного сайта). Между именем пользователя и значком @, отделяющим имя от адреса сайта нужно добавить символы %01. Далее может идти адрес сайта, контролируемого злоумышленником. При нажатии на такую ссылку пользователь перейдет на сайт, адрес которого записан после символа @, а в адресной строке отобразится текст, записанный до этого знака. Убедиться в наличии уязвимости можно на сайте Secunia.

В другом случае перед знаком @ нужно записать символы %00. Тогда поддельный URL отобразится в статусной строке Internet Explorer. Наличие дыры, оцененной Secunia как "умеренно критичная", достоверно установлено для шестой версии Internet Explorer. Более ранние версии браузера не тестировались. В качестве временного решения проблемы в Secunia рекомендуют использовать функции фильтрации URL брандмауэра или прокси-сервера, а также соблюдать бдительность при работе в Сети. Патча от Microsoft, устраняющего ошибку не стоит ожидать ранее января 2004 года - в декабре компания от выпуска заплаток отказалась.

 Наверх

IDC: Компании не скупятся на безопасность

Cnews: Интернет-издание о высоких технологиях
www.сnews.ru
news@сnews.ru

Как показало последнее исследование IDC, в 3-м квартале этого года наблюдался значительный рост продаж высокопроизводительных устройств сетевой безопасности, устанавливаемых компаниями в своих головных офисах, в то время как более дешевому оборудованию нашлось применение в дочерних отделениях. Около 20% подобных устройств, проданных в 3-м квартале, стоили свыше $25 тыс., в то время как во 2-м квартале в этом ценовом сегменте было продано лишь 10% всего оборудования для обеспечения безопасности сетей.

Как отмечают специалисты IDC, компании также начинают осознавать тот факт, что устройства для обеспечения сетевой безопасности более просты в настройке и администрировании, чем программное обеспечение.

По словам Карлы Аренд (Carla Arend), аналитика IDC по продуктам и стратегиям в области безопасности в Европе, до сих пор специалисты называли устройства сетевой безопасности идеальным решением для небольших компаний и дочерних офисов, однако теперь впервые был отмечен рост спроса на подобную продукцию со стороны крупных предприятий. Это объясняется несколькими причинами, полагает г-жа Аренд: это и менее сложная функциональность, и более низкие затраты на установку; кроме того, подобные устройства проще в управлении, в них легче выявить сбои, и совокупная стоимость их владения ниже, чем при покупке одного лишь ПО. Устройства сетевой безопасности легче выбрать, особенно если компания уже использует сетевое оборудование, утверждают специалисты. Помимо этого, даже большое количество устройств несложно интегрировать в сеть, а каналы сбыта обеспечивают довольно хорошую поддержку подобного оборудования. "Протестировав эти устройства в дочерних офисах, компании доверяют им безопасность своих базовых сетей в головных офисах. Они почти не требуют расходов на установку, а внедрение происходит очень быстро", - отмечает Карла Аренд.

По оценкам IDC, на рынке устройств сетевой безопасности по-прежнему лидируют компании Cisco и NetScreen. Доход обеих компаний в 3-м квартале вырос на 20% по сравнению с аналогичным периодом прошлого года. Что касается крупных игроков этого рынка, то самые худшие показатели здесь у компании Nokia – ее рыночная доля уменьшилась как по объему продаж, так и по размеру дохода. По объему поставок в штучном выражении Nokia здесь лишь на 5-м месте с 6,8% рынка, после Cisco (27,7%), NetScreen (20,8%), SonicWall (13,2%) и WatchGuard (12,1%). По доходу Nokia занимет 2-е место – ей принадлежат 15,1% рынка.

За 3-й квартал в Западной Европе было продано 43303 устройств сетевой безопасности, суммарная стоимость которых составила $97,2 млн. Этот сегмент рынка вырос в 2003 году на 22% по сравнению с прошлым годом.

 Наверх

 
design: ФуксЪ 
Реклама в журнале