Расширенный поиск
Тел.: +7 (925) 203-9511
Факс: +7 (495) 967-7600
E-mail: shop@globaltrust.ru
ICQ: 195623651

Не смогли дозвониться? Мы позвоним сами!
   Главная    Каталог    Ваши вопросы    Новинки    Словарь терминов     Статьи 

                      ВАША КОРЗИНА
    Товаров: 0 шт., 
    Сумма: 0 у.е.
  
    Оформить заказ

      Каталог
  Русские редакции стандартов
  Типовые документы и политики безопасности
  Программные средства менеджмента информационной безопасности
  Антивирусные программы для защиты от вредоносного ПО
  Программные средства управления доступом и идентификационной информацией
  ПО для мониторинга событий безопасности
  ПО для мониторинга действий пользователей
  СЗИ от НСД к информации. Комплексная защита конечных точек
  Средства контроля защищенности и сканеры безопасности
  Средства аутентификации и управление ключевой инфраструктурой
  Программные межсетевые экраны
  Средства предотвращения утечки информации (DLP-системы)
  Криптографические средства (шифрование, дешифрование, электронная подпись, восстановление паролей)
  Средства резервного копирования и восстановления данных
  Операционные системы и приложения
  Универсальные программно-аппаратные комплексы (UTM) для защиты периметра корпоративной сети
  Программно-аппаратные межсетевые экраны
  Системы предотвращения вторжений (IDS/IPS)
  Серверы защищенного удаленного доступа, VPN-шлюзы, SSL-VPN шлюзы
  Антивирусные шлюзы и котентные фильтры
  Аппаратные идентификаторы, токены, смарт-карты, генераторы одноразовых паролей, защищенные флэшки
  Учебные курсы
  Услуги по анализу защищенности корпоративной сети
  Услуги по обеспечению соответствия ФЗ-152 О персональных данных
  Услуги по разработке и внедрению Системы Управления Информационной Безопасностью
  Стандарты и руководства на английском
  Инструментальные комплекты (на английском)
  Книги по информационной безопасности и защите информации

      Разделы
  Оплата и доставка
  О магазине
  Контакты
  Партнерская программа
  Поставщики
  Бонусная программа
  Политика возврата платежа
  Обратная связь
  Партнерам

      Покупателям
  Логин:
     Пароль:
  

  
  Забыли пароль?
  Зарегистрироваться



 Статьи, Хаки, фрики и черви: события, которые изменили безопасность Интернет
  • Антивирусная защита
    Безопасность от Microsoft: шаг к обновленному миру?
    Выбор оптимального антивирусного решения для малого и среднего бизнеса
  • Аппаратные и программные файрволлы
    Актуальные тенденции: средства сетевой защиты
    Шесть советов от Stonesoft
    Как защитить удаленный банкинг?
    Защита по-крупному. Воплощение стандарта XTM для large-сегмента
    Практические преимущества Fireware® XTM
    Использование сервиса WatchGuard's Gateway Antivirus для защиты электронной почты
    Когда брандмауэры конфликтуют
  • Аудит информационной безопасности
    Фарминг DNS. Кто-то отравил источник!
    COBIT для ИТ аудиторов
    Аудит безопасности информационных систем
    Анализ защищенности корпоративных автоматизированных систем
  • Защита конечных пользователей
    Как защищать персональные данные в интернете
    Информационный бронежилет для простых пользователей
    Мы уверенны в безопасности мобильных устройств, утверждают пользователи
    Пользователи и безопасность
    Новые вопросы, старые ответы
  • Защита от инсайдеров
    WikiLeaks, нормы и глобальная конкурентоспособность. Причины для пересмотра вашей стратегии предотвращения утери данных (DLP)
    Внутренние угрозы: новый вызов корпоративным службам ИБ
    Шифрование мобильных устройств
    Новый подход к защите ПК от Symantec
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Как защищаться от инсайдера?
  • Кибератаки и кибертерроризм
    Черный DDOS
    Атака c воздуха
    Остерегайтесь обратных каналов
    Хаки, фрики и черви: события, которые изменили безопасность Интернет
    Свобода киберпространства
    Самые успешные проекты американского правительства в области информационной безопасности
    Реалии и мифы кибертерроризма
    Особенности обеспечения информационной безопасности промышленных систем
  • Мнения
    Нужен ли пользователю интернет-паспорт?
    Facebook и бесконечные разговоры о тайне частной жизни
    Боб Мур знает, как не быть уволенным
    Что мешает развитию ИБ в России?
    InfoSecurity Europe 2006: свежие впечатления
    Почему ВУЗ не способен подготовить специалиста по информационной безопасности?
  • Новинки программного обеспечения
    Microsoft Windows Server 2008. Обзор новых возможностей и некоторые практические заметки.
  • Стандарты информационной безопасности
    Увлекательное путешествие по страницам российского банковского стандарта информационной безопасности – Часть первая
    Введение в COBIT
    Международный опыт управления информационной безопасностью для российских компаний
    История стандарта BS 7799
    BSI и BS 7799 – Видение разработчиков
  • Управление информационной безопасностью
    Как управлять рисками информационной безопасности?
    Как построить и сертифицировать систему управления информационной безопасностью?
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Разработка и внедрение эффективных политик информационной безопасности
    Практика управления информационной безопасностью
  • Управление событиями, изменениями и инцидентами
    Программные средства аудита изменений компании NetWrix для обеспечения соответствия нормативным требованиям в области информационной безопасности
  •  Статья   Хаки, фрики и черви: события, которые изменили безопасность Интернет

    8 главных событий, которые изменили историю безопасности в Интернет (и 2 которые не смогли).

    Кэтрин Уолш

    28 января 2008 — Учитывая заголовки публикаций в последнее время, простительно, если Вы думаете, что все самые крупные и ужасные события в истории компьютерной безопасности произошли в течение последних нескольких лет. В конце концов, раскрыто так много атак, недавно описанных Стивеном Норткаттом из SANS: «Только пара сотен людей, имеющих существенный доход в Соединенных Штатах, не потеряли свою информацию из-за нарушения безопасности — и они собираются вести себя как ярко выраженные параноики: они никогда не занимали деньги или не имели кредитную карточку».

    В действительности, история наиболее значительных хаков, атак и других проблем безопасности уходит назад гораздо далее, чем часто цитируемая хронология проблем, собранная Информационным центром по защите личных прав (Privacy Rights Clearinghouse). Именно поэтому мы объединили этот список худших, но самых важных событий в компьютерной безопасности — что-то вроде циничного путеводителя по истории информационной безопасности.

    Некоторые из пунктов в списке были выбраны из-за их воздействия на законодательство или из-за технической изощренности. Другие были выбраны в результате широкого резонанса в СМИ, которое они получили, а оставшиеся из-за того внимания, которое они привлекли к важным проблемам безопасности. Один из них случился даже задолго до того, как компьютеры стали общедоступными, очень давно, когда Интернет имел всего 60 000 подключений. Но мы думаем, что важен каждый такой случай.

    Конечно, этот список является спорным. Это только половина шутки.

    1971: Свист Капитана Хруста

    Телефонный фрикер Джон Дрейпер обнаружил, что забавный свист, упакованных в коробки зерновых хлопьев мог быть изменен, для генерации тонального звука с частотой в 2600 герц. Она совпадала с частотой, используемой телефонными компаниями, для указания того, что магистральная линия была доступна для маршрутизации нового запроса. Направление свиста в приемник телефонной трубки разъединило бы один конец магистрали, позволяя все еще подключенной стороне войти в режим оператора (полезная функция для персонала по обслуживанию и ремонту, а также для фрикеров).

    «Проблема состояла в том, что телекоммуникационные компании позволяли таким сигналам попадать в полосу частот линии связи, благодаря чему пользователи могли создавать, а также «передавать» эти сигналы. Хотя большинство из этого было перемещено вне полосы передачи сигналов, проблема все еще существует для многих старых коммутаторов, как в некоторых штатах США, так и в ряде мест за границей», — говорит Маддж, хакер, переквалифицировавшийся в компьютерного исследователя в BBN Технологиях. В результате фрикер получает возможность осуществлять бесплатные телефонные звонки и другие противозаконные действия.

    Почему этот случай важен: он широко процитирован как прародитель компьютерного хакинга. Дрейпер продолжал создавать синие коробки, способные к репродуцированию других тонов, используемых телефонной компанией и позволяющих их пользователям делать бесплатные междугородные звонки. Деятельность Дрейпера была освящена в статье журнала «Эсквайр» в 1971 году, которая возбудила интерес некоего дуэта по имени Стив Джобс и Стив Возняк, который также самостоятельно начал выпускать синие коробки. Позднее они основали компанию Apple.

    1988: Червь Морриса

    Роберт Таппан Моррис, 23-летний студент Корнельского университета, написал некоторый программный код как часть научно-исследовательской работы, нацеленной на определение размера Интернет. Червь предназначался для заражения компьютеров, но только с той целью, чтобы увидеть, сколько существовало подключений в Интернет. Однако, из-за изъянов в коде, все это закончилось использованием уязвимости в ОС Unix и быстрым распространением с многократным заражением множества хостов и выводом их из строя.

    Почему этот случай важен: он рассматривается как первый компьютерный червь, распространенный в Интернет, и таким образом, до некоторой степени положивший начало эпохе вредоносного ПО. Червь Морриса также был первым, получившим заметное внимание со стороны основных СМИ, а также судебной системы. В 1990 Моррис был приговорен американским окружным судом к трем годам условного заключения, 400 часам общественных работ и штрафу в размере 10 050 долларов.

    1994: Ограбление Ситибанка

    Российский хакер Владимир Левин взломал систему управления денежными операциями Ситибанка и перекачал 10 млн. долл. на свои собственные счета. Украденные счета были без криптографической защиты. Все похищенное, за исключением 400 тысяч долларов, было восстановлено, а в 1995 году Левин был арестован и в 1997 году выдан в США. В 1998 году он был признан виновным в компьютерном мошенничестве. Судья федерального суда приговорил Левина к трем годам заключения и штрафу в 240 тысяч долларов, выплачиваемым Ситибанку.

    Почему этот случай важен: многими считается первым ограблением крупного банка, выполненным с помощью компьютеров, которое также подчеркнуло глобальный характер киберпреступности. Согласно Стиву Катзу, который был завербован после этого случая, для того чтобы войти в целевую группу безопасности Ситибанка, это правонарушение было также катализатором, который помог поднять значимость современного главному офицеру по безопасности (CSO). «Этот важный прецендент действительно способствовал повышению уровня информационной безопасности в корпорации», — говорит он. «Это помогло изменить направление информационной безопасности».

    1995: Слава Кевина Митника

    Это было годом, с которого Митник начал отбывать пятилетний срок тюремного заключения после двух с половиной лет хаккерства, в течение которого он взламывал компьютерные системы и крал файлы у ряда корпораций, включая Motorola и Sun Microsystems. Он был арестован после взлома очередной системы одного компьютерного исследователя, который помог ФБР арестовать Митника.

    Почему этот случай важен: Поместил хакера в центр внимания. Широкое освещение в печати (но не обвиняйте CSO, их тогда еще не было), сделало Митника самым злодейским и знаменитым хакером в истории США. Его атаки также привлекли общественное внимание к концепции социального инжиниринга — использование манипуляции и обмана вместо технических подходов для получения доступа к компьютерным системам организации.

    2004: Остроумный Червь (Witty Worm)

    Этот компьютерный червь атаковал брандмауэр и другие продукты безопасности компании ISS. Согласно Брюсу Шнеиру, старшему менеджеру по технологиям компании «Бритиш Телеком», после объявления об уязвимости, распространение червя пошло очень быстро, заражая 12 000 компьютеров за 45 минут. По сравнению с предыдущими червями, этот червь также инфицировал меньшие и более устойчивые к заражению хосты,

    Почему этот случай важен: первое значительное по воздействию вредоносное ПО, использовавшее в своих интересах уязвимость в определенном наборе продуктов безопасности — BlackICE ISS и RealSecure. "Это был один из первых червей, которые используют предварительно загруженный список целевых систем", — говорит Маддж. "Было также интересно, поскольку этот вирус был нацелен на ПО безопасности, и были слухи, что он был создан сотрудником конкурирующей компании".

    2005: Титановый дождь (Titan Rain)

    Кодовое название, данное правительством США ряду хакерских инцидентов посредством китайских веб-сайтов, начавшихся в 2003. Целями служили вычислительные сети в Министерстве обороны и других правительственных агентств США.

    Почему этот случай важен: первый инцидент шпионажа национального масштаба. Однако, подробности Титанового Дождя спорны. Некоторые полагают, что китайское правительство было вовлечено в кибершпионаж, другие думают, что нападения были работой хакеров, использующих китайские веб-сайты, чтобы скрыть свои следы.

    2005: Разгром ChoicePoint

    ChoicePoint, один из крупнейших накопителей данных и реселлеров в США, объявил, что мошенники смогли получить доступ к базе данных, содержащей информацию о 145 000 потребителей. Компания была не в состоянии полностью идентифицировать частные лица и организации, купившие эту информацию, включая личные дела и номера социального страхования.

    Почему этот случай важен: главное нарушение безопасности, которое переместило акцент на опасные бизнес-процессы, а не на хакерство, и привело к увеличению регулирования в области защиты данных потребителя. В то время Калифорния была единственным штатом, в котором существовал закон об уведомлении о нарушении безопасности данных. SB 1386, который получил всеобщее внимание после инцидента ChoicePoint, — «дал толчок к почти всем современным требованиям в области шифрования», — говорит Катз. На сегодняшний день, 38 штатов в США имеют законы по раскрытию данных для общественности. Это также побудило федеральную комиссию по торговле наложить наибольший на сегодняшний день штраф — ChoicePoint был обязан выплатить 15 миллионов долларов, по обвинению в том, что компания нарушила права на частную жизнь и была не в состоянии защитить информацию о клиентах.

    2007: Штормовой червь (Storm Worm)

    Этот троян (Storm Worm) содержит во вложении исполняемый файл. Когда получатель электронной почты открывает вложение, его компьютер становится частью бот-сети (сети зараженных компьютеров), которая используется для распространения вирусов и спама.

    Почему этот случай важен: Storm Worm – это не только один из крупнейших троянов за последние несколько лет. Он по-прежнему заражает компьютеры (и решения этой проблемы пока не видно), так как его различные варианты продолжает периодически заполонять Интернет. Его трудно изолировать, потому что этот троян имеет способность заразить компьютер, не показывая признаков инфекции в течение долгого времени. «Шторм действительно намного более коварен — это удивительная иллюстрация нового поколения адаптивного вредоносного ПО», — говорит Кристофер Хофф, главный архитектор инноваций компании Unisys.

    События, которые не изменили историю

    2006: Воровство личных дел ветеранов

    Данные о 26,5 млн. ветеранов и членов действующего резерва национальной гвардии и резерных войск США были украдены у служащего агентства, который отнес свой ноутбук домой. Незашифрованные данные, которые включали номера социального страхования и даты рождения ветеранов и их супругов, были скомпрометированы.

    Почему этот случай не так важен: крупнейшее нарушение безопасности хранения данных в истории США и ярчайший пример, который выдвинул на первый план потребность в тщательном рассмотрении методов информационной безопасности в правительстве. Однако случай фактически не вынудил Департамент по делам ветеранов (VA) улучшить свою безопасность. «После этого факта VA взял тактику предложения услуг мониторинга идентичности людей, вместо того, чтобы сосредоточиться на своих внутренних проблемах», — говорит Маддж. Стало ли это предупреждением тем, кого затронула эта шумиха? Не особенно. "Положение дел с безопасностью в VA заметно не улучшилось, а законы и нормативная база после того случая особенно не изменились», — говорит Маддж.

    2007: Атака на TJX

    Розничный гигант (чья торговая сеть включает TJ Maxx, Home Goods и Marshalls) изначально объявил, что данные о 46 млн. его клиентов были рассекречены посредством атаки через беспроводные сети компании. Хакеры были способны проникнуть в сеть и получить доступ к данным, передаваемым между переносными проверяющими цену наладонными устройствами, компьютерами магазина и кассовыми аппаратами. (Первичные атаки, возможно, имели место уже 2005 году, а также в период с мая 2006 года по январь 2007 года.) В октябре 2007 года, количество скомпрометированных данных удвоилось. TJX критиковали за сбор избыточной информации, ее слишком долгое хранение, и за то, что он был не в состоянии улучшить безопасность своей беспроводной сети, перейдя от WEP-протокола шифрования (старый стандарт) к WPA (который намного более надежен). TJX также подвергся нападкам, за то что долго выжидал перед уведомленнии клиентов о нарушениях, а также за несоответствие стандартам безопасности данных индустрии платежных карт (PCI DSS).

    Почему этот случай важен: Снова крупнейшее нарушение в истории, которое, возможно, вызвало главное изменение ситуации и заставило компании более серьезно относиться к PCI DSS и другим стандартам безопасности. Однако, согласно отчету о безопасности Интернет 2008 года от компании Sophos, спустя более года после того, как брешь в TJX впервые стала заметной, только 30% розничных продавцов обеспечили соответствие стандарту PCI DSS. Это слишком долгий период для столь глобальных изменений.

    Источник: csoonline.com



    Все статьи  



    Каталог по брендам    
       8man
       Acronis
       ActivIdentity
       Aladdin
       BSI
       CA
       Check Point
       Digital Security
       DrWeb
       eEye
       ElcomSoft
       eScan
       ESET
       Falcongaze
       Fortinet
       GFI
       GlobalTrust
       Handy Backup
       Imperva
       InfoGov
       Information Shield
       IronKey
       IT Governance
       Juniper
       Kaspersky
       Kerio
       KTE Labs
       Lumension Security
       McAfee
       Microsoft
       MobileIron
       NetworkProfi
       NetWrix
       Outpost24
       Panda
       PineApp
       Positive Technologies
       Q1 Labs
       SearchInform
       SonicWALL
       Sourcefire
       SpectorSoft
       Stonesoft
       Strohl Systems
       Symantec
       Trend Micro
       WatchGuard
       Websense
       Zecurion
       АлтэксСофт
       Аналитические бизнес решения
       АтомПарк
       Газинформсервис
       Код Безопасности
       Конфидент
       Цифровые Технологии

    Новости    
    01.07.2015 GFI LanGuard получил награду «Лучший инструмент для управления уязвимостями»
    30.06.2015 GlobalTrust присвоен статус золотого партнера компании GFI
    23.07.2014 Специальная акция: VIP-клиент GFI Software
    17.07.2014 Fortinet: сертифицированные ФСТЭК решения
    17.06.2014 Продукты линеек eToken ГОСТ и JaCarta ГОСТ от "Аладдин Р.Д." сертифицированы ФСБ России в соответствии с требованиями 63-ФЗ "Об электронной подписи"
    05.06.2014 Stonesoft, McAfee Group Company, объявляет о получении продленного сертификата ФСТЭК России на систему предотвращения вторжений с функцией межсетевого экрана StoneGate IPS
    Архив новостей  

    Товары дня    
    SpectorSoft Spector 360 Recon

    SpectorSoft Spector 360 Recon
     Купить0 руб.
    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской

    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской
     Купить280269 руб.
    SPS 53102 SpectorSoft Spector 360 для сетей, 1 лицензия (при покупке 50-99 корпоративных лицензий)

    SPS 53102 SpectorSoft Spector 360 v.8,1 лицензия (при покупке 100-249 лицензий)
     Купить6042 руб.

      Copyright 2006-2012 © GTrust.ru Создание интернет магазина: BORNET.ru  
    Тел.: +7 (925) 203-9511 Факс: (495) 967-7600
    E-mail: shop@globaltrust.ru; ICQ: 195623651