• Необхідність у цьому виникає постійно. Не потрібно, звичайно, панічно боятися все, що зустрічається в мережі, однак, мінімальний набір знань повинен бути у кожного користувача. Зізнаюся чесно, мене вразили кілька випадків, коли дорослі, грамотні люди попалися на вудку явних Інтернет - шахраїв. Отже, почнемо. Насамперед, хотілося б поговорити про питання вибору паролів. Це питання вимагає ретельного підходу і не варто до нього ставитися легковажно. Каюся, я і сам втрачав доступ до поштової скриньки. Тому не хочу нікому з Вас подібної долі.
    Ніколи не створюйте простих паролів. Дуже часто багато вказують в якості пароля дату народження. У жодному разі!!! Взагалі, по можливості, не обходитеся одними лише цифрами. Якщо дозволяє система, то ідеальним буде вказівка декількох букв, причому, як у верхньому та нижньому регістрах, а так само знаків і цифр. Наприклад, щось типу цього «41!Gp&~73Rtt7M». Однак, не всі зможуть запам'ятати таку комбінацію. Але, у такому випадку Вам можуть допомогти різні менеджери паролів, або традиційний спосіб - аркуш паперу. Однак про збереження цього листочка Вам теж доведеться піклуватися! В якості пароля не варто вказувати так само своє ім'я, в Латинській розкладці. Наприклад, Іван у вигляді пароля буде виглядати «Bdfy». Існують бази даних паролів, які передбачають подібні сполучення знаків. Відомий принцип свідчить, що будь-який обдуманий пароль є ненадійним. Ось такий складний, але важливе питання!
    Далі хочеться висвітлити питання про…. питанні! Про секретний питанні для відновлення пароля. З особистого досвіду можу сказати лише одне, не вказуйте в якості секретного питання дівоче прізвище матері. Зрозуміло, це найпоширеніший варіант питання. Однак не варто вказувати його. Мода можна легко. Навіть не помітивши цього! Тому, таємне запитання намагайтеся вибрати інший.
    Якщо Ви виходите в мережа постійно з одного і того ж комп'ютера, і точно знаєте, що у Вас постійна (статичний) IP адреса, та сервіс, в якому Ви працюєте, дозволяє зробити блокування IP, можете скористатися цією можливістю. Однак до цього питання потрібно підходити з ОСОБЛИВОЮ ОБЕРЕЖНІСТЮ!!! Система дуже надійна, однак, якщо у Вас зміниться IP адреса, то Ви самі не зможете увійти!
    Це загальні питання безпеки, проте, небезпек як таких набагато більше. Не для кого не секрет, що потрібно захищати свій комп'ютер від різного роду вірусів, хробаків і т.д. Очевидно, що для цього нам потрібна якась антивірусна програма! Питання про вибір антивіруса не дозволимо
    Кожен буде нахвалювати те, до чого звик сам. Можна скористатися платними пропозиціями, благо зараз вартість ліцензій зовсім не висока. Можна застосовувати і безкоштовні програми, наприклад, AVAST. Для запобігання мережевих атак можна скористатися також різними файрволами, брандмауерами…. Програм для забезпечення безпеки існує зараз безліч. Радує, що виробники систем безпеки випускають комбіновані програми, що поєднують в собі антивірус, антишпигун, антиСПАМ. Як правило, такі програми мають назву Internet Sequrity. Тобто Інтернет - безпека. Найвідоміші подібні продукти від Лабораторії Касперського, Nod 32.
    Але не тільки віруси небезпечні для користувачів, але і різного роду шахраї, яких безліч розвелося в мережі Інтернет. Як не стати жертвами шахрайства?
    Шахрайства зустрічаються різні, передбачити їх практично неможливо, проте, розглянемо найпоширеніші з них. Останнім часом дуже часто трапляються клони відомих сайтів типу ОДНОКЛАСНИКИ, В КОНТАКТІ і інших. Вам лише необхідно знати, що адміністрація ніяких мережевих ресурсів ніколи не буде просити Вас висилати паролі від Вашого облікового запису. Якщо Ви хоча б трохи мали справу з системами управління сайтами, то знаєте, що адміністратору це зовсім ні до чого! Не вірте адресами типу admin@ або support@, оскільки підробити БУДЬ-ЯКИЙ поштова адреса не складає ніяких труднощів. Знайте про те, що всі акції, розіграші призів і т.д. як правило анонсуються на офіційному сайті! А якщо «крута фірма» запрошує Вас відвідати свій «супер сайт» на безкоштовному хостингу, то очевидно, що тут криється якийсь підступ.
    Поширений так же спосіб шахрайства на сайтах знайомств, коли Вам в особисті повідомлення приходять листи від чарівних дівчат з Африки, нібито дочок покійних мільйонерів і все в такому роді…. Не піддавайтеся на подібні провокації! Основне завдання цих «красунь» виманити з Вас суми грошей (деколи не малі). Дуже часто на пошту приходять СПАМ листа про виграші в Австралійській лотереї. Це так само є одним із способів мережевого обману, переслідує за собою мету виманити з Вас дані ваших банківських карт…. Основне правило безпеки: не переходьте за випадковим посиланнями, надісланим Вам на пошту, в особисті повідомлення і т.д. Не варто думати, що якщо посилання надіслав Вам Ваш друг (подруга), то це не може бути шахрайством. Ще як може! Причому той, від чийого імені прийде повідомлення, може навіть і не знати про це. Якщо ж Вас просто роздирає цікавість «а що ж це все таки за посилання», тоді скопіюйте її і відкрийте в порожньому вікні браузера. Не забувайте при цьому використовувати різні антивірусні програми.
    І у висновку про одному з найпопулярніших способі «розлучення» - це так звані «чарівні гаманці». Як правило подібні листи приходять на електронну пошту. Зміст їх приблизно однакова. Нібито в системі WebMoney або Yandex гроші (остання система згадується частіше) є «чарівні гаманці» відправивши на які N-ву суму незабаром Ви отримаєте на свій рахунок подвоєну. Ніяких чарівних гаманців немає і бути не може! Не вірте! Краще зверніться в службу підтримки платіжної системи, переславши їм лист з коментарями!
    Та зовсім коротко про боротьбу зі СПАМом. Є багато програм, фільтрів і т.п. Проте мало хто знає про такий сервіс, як SPAMTEST. Технологія досить проста і ефективна. Заходьте на сайт сервісу, реєструєте поштову скриньку виду ИМЯ@spamtest.ru і вказуєте Ваш реальний ящик для пересилання листів. Потім можете сміливо вказувати свій новий скриньку на spamtest.ru і на Ваш реальний ящик будуть приходити перевірені та змішані листа!


  • Здравствуйте, шановні друзі!
    У повсякденній діяльності ми часто можемо зіткнутися з ситуацією, коли, начебто без видимих причин, комп'ютер починає вести себе нестабільно. «Гальмує» при завантаженні, постійно перезавантажується, перестає завантажувати деякі програми і т.д. Це зовсім неважко помітити. Причин для цього може бути безліч; починаючи від «яка « злетіла» драйвера і закінчуючи діями комп'ютерного вірусу.
    Зовсім нещодавно до мене звернулася знайома з проханням проконсультувати з приводу дивної поведінки комп'ютера. Ситуація була така: увечері антивірус виявив якусь шкідливий об'єкт. Після його приміщення в карантин комп'ютер перезавантажився. І сталася досить поширена річ: зациклення завантаження. Тобто комп'ютер починає постійно перезавантажуватися і Ви (на перший погляд) нічого не можете зробити з цим. Було очевидно, що вірус, який потрапив в комп'ютер, встиг «побешкетувати». І, хоча він був успішно ліквідували, але його наслідки продовжували позначатися на працездатності комп'ютера.
    Я запропонував їй для початку спробувати «відкотити» Windows до працездатного стану. На що отримав по ICQ здивований смайлик. Саме тому і з'явилася ця стаття. Причому, саме з неї я й вирішив почати, так - цей спосіб можна застосовувати в багатьох випадках і досить успішно. Вважається, що засоби відновлення за допомогою відкоту до працездатного стану, вбудовані в Windows, не досить зручні. Однак, скажу, що я користувався ним завжди без особливих проблем. Звичайно, можна скористатися програмами від інших розробників, але поки ми розглянемо відкат саме засобами Windows.
    по-перше, давайте з'ясуємо, що ж таке відкат і для чого він може стати в нагоді. Для користувача Windows здається, що всі зміни, які відбуваються в комп'ютері, безвозвратны. Проте, це зовсім не так! На жорстких дисках є вільний резервне простір, яким Ви не можете вільно скористатися. За замовчуванням воно становить близько 12% від загального обсягу диску. Використовується це вільне місце для потреб операційної системи. Так само, на ньому знаходиться свого роду копія або образ системи. Не обов'язково вникати в це, але загальне уявлення Ви тепер маєте. Операційна система Windows, під час своєї роботи, створює так звані «контрольні точки». Тобто робить новий образ системи. У ньому запам'ятовуються різні параметри системи, програм і т.д. Ці точки можна створювати і самостійно, але про це трохи нижче.... Поки ж розберемося, які переваги нам це дає. А отримуємо ми з Вами ось що: саме до цих «контрольних точок» і ми можемо відновити Windows. Необхідно пам'ятати про те, що повертаючи комп'ютер до певній точці, ми тим самим втратимо встановлені програми, настройки, драйвери, які були зроблені за час, що минув від обраної «контрольної точки» до теперішнього моменту. На створених документах це ніяк не позначиться.
    Отже, тепер опишемо сам процес відкату. Його можна робити як за який працює у звичайному режимі Windows, так і при роботі в «безпечному режимі». Очевидно, що в екстрених ситуаціях, нам потрібно працювати в «безпечному режимі». Заодно ми дізнаємося, як нам перейти в безпечний режим. Бо, як показує практика, багато хто цього не знають.
    Приступимо. Включаємо комп'ютер і, поки він завантажується, натискаємо на кнопку «F8». Не лякайтеся, оскільки комп'ютер завантажитися не зовсім звичайно. Повинен буде з'явитися чорний екран і меню, в якому буде запропоновано вибрати спосіб завантаження. Зараз нас цікавить «Завантаження в безпечному режимі». Саме цей пункт ми вибираємо за допомогою клавіш зі стрілками. Після вибору, натискаємо «Enter». Подальша завантаження Windows практично не відрізняється від звичайної, за винятком того, що дозвіл екрану буде мінімальним і деякі функції будуть недоступні. Далі, зазвичай з'являється діалогове вікно, в якому Windows сама пропонує запустити процедуру відновлення шляхом відкоту до «контрольної точки». Однак, цього може і не відбутися. Наприклад, у випадку з моєї знайомої, потрібно було запускати процедуру відкату примусово. Нічого складного або страшного в цьому немає. Робиться це досить просто. Вам потрібно всього-навсього зайти на диск C: (в більшості випадків). А якщо говорити точніше, потрібно зайти на системний диск, тобто диск з встановленою Windows, з якого виробляється завантаження комп'ютера. У більшості випадків, це і буде диск C:. І так, ми зайшли на системний диск. Далі нам потрібно потрапити в папку WINDOWS. Якщо Ви робите це вперше, то, швидше за все, Windows видасть попередження про те, що ця папка використовується в службових цілях і змінювати в ній що-або не рекомендується. Охоче віримо написаному, однак натискаємо на напис ВСЕ ОДНО ВІДОБРАЖАТИ ВМІСТ. І ось, потрібний вміст папки - перед нами! Далі, заходимо в чергову папку, а саме SYSTEM32. Тепер нам залишилося зробити останній крок, зайшовши в папку RESTORE. У підсумку, у нас вийде наступний шлях:
    C:\\WINDOWS\\system32\\Restore
    У папці RESTORE нас цікавить файл rstrui.exe
    Ну ось, нарешті, ми знайшли потрібний нам файл і можемо вільно його запускати. Після запуску відкривається діалогове вікно, в якому нам пропонується вибрати точку для відновлення системи, або створити її (див. скріншот).
    Після того, як ми вибрали пункт відновлення, нам буде запропоновано вибрати точку для відновлення (див. скріншот).
    Після того, як ми вибрали точку, натискаємо Далі" і, після попередження
    Ще раз тиснемо кнопку Далі". І відновлення починається...
    Після завершення всієї процедури, комп'ютер повинен перезавантажитися і повернутися до стану, який був на момент створення обраної Вами «контрольної точки». Запуск відкату в звичайному режимі нічим не відрізняється від запуску в безпечному режимі.
    Все оповідання про це був би не повним, якщо б я промовчав про наступний факт. Дуже часто, за замовчуванням процедура відновлення буває відключена в настройках Windows. Це може призвести до того, що, коли Ви спробуєте запустити процедуру відновлення в безпечному режимі, то Windows видасть повідомлення про те, що запуск відновлення неможливий. Виходячи з цього, потрібно заздалегідь провести настройку, і включити можливість відкату в звичайному режимі роботи. Робиться це елементарно. Вам просто потрібно запустити програму відновлення, і там зняти галочку з пункту Відключити відновлення на всіх дисках". Там же Ви можете налаштувати параметри для кожного жорсткого диска, а саме процентне співвідношення зарезервованого місця.
    Скріншоти відкоту системи
    Як бачите, нічого страшного тут немає. Проте, не дивлячись на уявну простоту, даний спосіб може неодноразово виручити Вас в багатьох ситуаціях, пов'язаних з відмовою працездатності комп'ютера.
    Отже, бажаю Вам удачі та успіхів! До нових зустрічей!


  • За оцінкою компанії IronPort Systems, через місяць після припинення діяльності хостинг-провайдера McColo кількість спаму в Мережі становило майже дві третини від обсягу, зафіксованого на момент відключення одіозного веб хостингу. Багато втратили командні сервери ботнетів так і не оговталися від удару, однак у ряді випадків використовували їх спамери знайшли нових підрядників.
    Згідно зі статистикою IronPort, в даний час в Інтернеті щодня циркулює близько 100 мільярдів спамових повідомлень, тоді як місяць тому цей показник становив 153 мільярди.
    Відразу після відключення McColo кількість спаму зменшилася до 64,1 мільярда, так як спамботы найбільших зомбі-мереж втратили зв'язок з центрами управління. Після тимчасового затишшя показники по спаму почали поступово підвищуватися - у міру того, як покинули кораблі тонуть спамери знаходили нові можливості.
    За даними компанії SecureWorks, в даний час основними джерелами спаму є ботнети Mega-D і Kraken. Оператори Srizbi і Rustock спробували перенести командні функції на інший веб-сайтів, але зазнали невдачі.
    На думку провідного наукового співробітника SecureWorks Джо Стюарта (Joe Stewart), ці ботнети не монолітні, особливо Srizbi, який знаходиться в руках багатьох людей. Кожен господар ботнету має одним-двома троянськими програмами (ботами) і мережею з зомбі-машин розміром до декількох тисяч одиниць. По всій видимості, в обмежений період онлайн-активності багато власники не встигли відновити управління своїми ресурсами, і втратили значну частину замовників.
    Можливо також, що оператори цих ботнетів прийняли рішення побудувати нові зомбі-мережі. Тим часом розсилкою спаму зайнялися їх конкуренти. Одним з провідних гравців став перш невеликий ботнет Xarvester, потужності якого почали стрімко збільшуватися. За оцінками SecureWorks, він за розмірами обігнав ботнет Pushdo і в даний час налічує не менш 130000 інфікованих машин.
    У гру вступила і ще одна «темна конячка», ботнет Gheg, який досі використовувався для просування традиційного асортименту - віагри, циалиса і підроблених «швейцарських» годин. Обидва цих ботнету тепер поширюють спам, на якому раніше спеціалізувалися Srizbi і Rustock. За даними SecureWorks, нових джерел масштабних спам-розсилок поки не з'явилося.


  • Переносні пристрої зберігання даних так малі, зручні і, здавалося б, нешкідливі. Складно повірити, що ці пристрої створюють велику загрозу безпеки, але це так. По суті справи, карти пам'яті, USB накопичувачі, мультимедійні програвачі та інші портативні пристрої зберігання, що підключаються через USB порт несуть собою подвійну загрозу, тому що дозволяють користувачам таємно скопіювати конфіденційну інформацію з корпоративних серверів, а також впровадити шкідливе і шпигунське пз в мережевих системах, причому без активних дій користувача.
    Небезпека від таких пристроїв зовсім не теоретична… Більше половини IT-фахівців використовують переносні пристрої зберігання даних практично кожен день, при цьому багато хто вважає їх однією з основних загроз внутрішньої безпеки.
    Заборона на використання переносних пристроїв зберігання зазвичай не сильно зменшує загрозу. Різні дослідження(у тому числі проведене торік Boston-based Yankee Group Research Inc.) показують, що працівники підприємства, яким забороняють користуватися такими пристроями, зазвичай впевнені, що вони зможуть використовувати їх на робочому місці. Тридцять один відсоток працівників заявили, що вони можуть обійти захист, і лише 13 відсотків респондентів вважають, що співробітники IT-департаменту мають повний контроль над їх комп'ютерами.
    Тим не менш, ситуація аж ніяк не безнадійна. Загрози з боку переносних пристроїв зберігання можуть бути значно скорочені або повністю ліквідовані, якщо дотримуватися стратегії, яка поєднує в собі 3 основні принципи: планування, технології та комунікації.
    Крок перший: Усвідомлення загрози. Переносні пристрої зберігання (USB-накопичувачі) дешеві і широко поширені. Пристрої продаються буквально в переходах, вручаються в якості премій або навіть як реклама з логотипом торгової марки, здійснюється обмін між співробітниками і діловими партнерами. Заклеювання USB портів комп'ютера не поліпшить ситуацію. Пристрої зберігання в даний час мають широке застосування, тому повне їх блокування завдасть шкоди продуктивності праці. Набагато кращий підхід полягає в тому, щоб додати переносні пристрої зберігання в політику безпеки підприємства.
    Крок другий: Розробка політики. Ключ до безпеки використання переносних пристроїв зберігання - контроль доступу до даних. На більшості підприємств співробітникам не дозволяється виносити за межі приміщення документацію, забороняється передача деяких файлів на диску, портативні комп'ютери або по мережі Інтернет. Переносні пристрої зберігання даних повинні бути додані в цей список.
    Щоб уникнути зараження IT-ресурсів шкідливими програмами, які можуть бути принесені на портативному пристрої зберігання, комп'ютери, сервери і мережеві пристрої повинні бути захищені різними технологіями безпеки. Антивірусне пз повинен блокувати шкідливий код на портативних пристроях.
    Крок третій: Використовувати шифрування. Переносні пристрої зберігання інформації легко втратити. Шифрування не допустить крадіжки інформації, допоможе зберегти секретні дані від випадкової передачі даних стороннім особам. Можна використовувати різне ПО для шифрування, наприклад, програму TrueCrypt, яка є популярним інструментом з відкритим вихідним кодом, який може шифрувати дані USB диска “на льоту”. Деякі виробники USB Flash-пристроїв постачають їх вже разом зі спеціальним програмним забезпеченням, що забезпечує мінімальний захист і шифрування даних.
    Крок четвертий: Навчання співробітників. Багато працівники не знають про ризики використання переносних пристроїв зберігання інформації. Існує багато способів передати необхідні дані: захищена корпоративна електронна пошта, внутрішній веб-портал та інші. Співробітникам необхідно пояснити які дії допустимі з їх боку, щоб звести до мінімуму загрози. Дуже важливо нагадати співробітникам, що вони будуть нести відповідальність за безпеку даних у випадках виникнення проблем. Всякий раз, коли це можливо, системи повинні повідомляти користувачів, якщо ті збираються виконати потенційно небезпечні дії з пристроями USB.
    не Можна не звертати увагу на загрозу використання переносних пристроїв зберігання даних. Необхідно усвідомити загрози і прийняти заходи по їх мінімізації.


  • Концепція рівнями безпеки має ключове значення для захисту мережі будь-якого розміру, і для більшості компаній це означає, що необхідно розгортати як системи виявлення вторгнень (IDS) так і системи запобігання вторгнень (IPS). Коли мова заходить про IPS і IDS, питання полягає не в тому, які технології потрібно додати до вашої інфраструктури безпеки, а в тому, що обидві необхідні для забезпечення максимального захисту від шкідливого трафіку. У самому справі, розробники таких систем все частіше поєднують ці дві технології в одному пристрої.
    Переваги IDS
    В основному, IDS пристрою пасивні, вони спостерігають за пакетами даних, що передаються по мережі, моніторять певні порти, порівнюють трафік з певним набором правил і посилають оповіщення, якщо виявляють щось підозріле. IDS може виявити кілька видів шкідливого трафіку, який може пропустити звичайний брандмауер, включаючи мережеві атаки на певні служби, може видати дані з атак на додатки, виявити спроби несанкціонованого доступу і дії шкідливих програм, вірусів, троянів і черв'яків. Більшість продуктів IDS використовують кілька методів виявлення загроз, зазвичай заснованих на певних сигнатурах і детальному аналізі протоколів.
    IDS фіксує події, які зареєстровані датчиками в базі даних, генерує оповіщення та посилає їх адміністратора мережі. Оскільки IDS дає широке уявлення про активності в мережі, воно також може бути використано при виявленні проблем, пов'язаних з політикою безпеки, документуванні існуючих загроз, а також заважають користувачам порушувати політики безпеки.
    Основний недолік IDS - велика кількість помилкових спрацьовувань, деякий допустимий трафік позначається як шкідливий. Необхідна настроювання пристрою для забезпечення максимальної точності правильних спрацьовувань при виявленні загроз з одночасним зведені до мінімуму кількості помилкових спрацьовувань. Такі пристрої повинні регулярно підлаштовуватися до нових загроз виявленим в мережі. Також необхідна підстроювання при зміні структури мережі. Оскільки технології удосконалювалися в останні кілька років, кількість помилкових спрацьовувань зменшується. Тим не менш, повної ліквідації при збереженні суворого контролю, досягти неможливо - навіть на IPS, які деякі вважають наступним кроком в еволюції IDS.
    IPS Переваги
    В основному IPS мають риси хороших IDS, але вони також можуть зупинити небезпечний трафік при вторгненні в мережу. На відміну від IDS, IPS сидять в середині транспортних потоків мережі, активно завадивши нападу. Вони можуть зупинити атаки шляхом відключення мережевого з'єднання або блокування сесії користувача, від якого відбуваються напади, блокуючи доступ до облікових записів користувача, IP-адреси або блокує доступ до хосту, сервісу або з додатком.
    Крім того, IPS може реагувати на загрози, виявлені в двох інших напрямках. Вони можуть переналаштувати інші системи контролю безпеки, такі як брандмауер або маршрутизатор, щоб блокувати атаку. Деякі IPS пристрої можуть навіть застосувати патчі, якщо хост має особливу уразливість. Крім того, деякі IPS можуть видаляти шкідливий вміст пакетів, можливо навіть видалення зараженого вкладення з файлу електронної пошти до пересилання її користувачеві.
    Подвійний захист
    Оскільки IDS і IPS пристрої знаходяться в різних точках мережі, вони можуть і повинні бути використані одночасно. IPS продукти встановлені «по периметру» мережі і дозволяють блокувати атаки негайно, як, наприклад, атаки черв'яків і вірусів, навіть самі нові загрози можуть бути заблоковані. IDS продукти, встановлені всередині брандмауера буде контролювати внутрішню активність, щоб протистояти інсайдерськими загрозам і додадуть наочність у безпеки подій минулого і сьогодення.
    Вибір продукту, який пропонує обидві технології може бути найбільш економічним і ефективним підходом. В одному пристрої ви можете включити IDS з боку мережі і включити IPS з різних джерел. Це практично віртуальні пристрою.


  • Технології сьогоднішнього дня дозволяють легко зашифрувати ваші секретні дані. У даній статті я розповім вам з чого почати.
    Для багатьох людей слово шифрування" викликає образи шпигунів, таємних операцій і дешифровщиков, які гарячково працюють над розшифровкою ворожих повідомлень. Власне, шифрування - безцінний інструмент для безпечного зберігання конфіденційної інформації.
    На жаль, багато підприємств не користуються перевагами технології шифрування, побоюючись, що це занадто складно. У самому справі, шифрування особливо цінних даних не набагато складніше, ніж запуск антивірусного сканера або резервного копіювання даних.
    Теорія
    Існують два основні методи шифрування даних. Один підхід полягає у використанні асиметричного PKI (Public-Key Infrastructure) шифрування. PKI криптографія заснована на парі криптографічних ключів: один ключ є приватним, і відомий тільки кінцевим користувачам, у той час як інший - публічний, і може бути доступний усім.
    PKI технологія забезпечує недоторканність і конфіденційність, контроль доступу, докази передачі документів. Хоча більшість виробників систем безпеки використовують ту або іншу технологію PKI в свої програми, відмінності в розробці і реалізації не дозволяють різних продуктів взаємодіяти між собою.
    Інший метод шифрування даних - використання симетричного ключа захисту, більш відомого як секретний ключ". У загальному випадку, він швидше, але він менш безпечний, ніж PKI. Симетричні алгоритми шифрування використовують один і той же ключ для шифрування і розшифровки повідомлень. Симетричні алгоритми працюють краще, коли ключі розподілені серед обмеженого числа довірених осіб. Тому, симетричне шифрування може бути досить легко порушено і використовується для збереження щодо неважливою інформації тільки протягом короткого періоду часу.
    Використання шифрування
    найпростіший спосіб використання шифрування полягає в тому, щоб купити або апаратні продукти, які застосовують в тій або іншій формі технології шифрування. Microsoft Outlook Express, наприклад, надає вбудовані алгоритми шифрування для захисту електронної пошти. Також Seagate Technology і Hitachi почали випускати жорсткі диски з вбудованою функцією шифрування даних.
    Оскільки більша частина програмного забезпечення та апаратних продуктів не містять будь-яких вбудованих технологій шифрування, потрібний вам продукт необхідно вибрати. Це досить заплутаний процес, який краще почати з точного визначення вимог безпеки, а вже потім знайти продукт шифрування, який підійшов би цим вимогам.
    Користувачі Microsoft Vista Enterprise та Ultimate можуть скористатися технологіями шифрування BitLocker Drive. Це засіб шифрування всього диску, яке пропонує потужний 1024-бітное шифрування. Інша Windows-технологія - EFS (файлова система), яка використовує технологію симетричного PKI для забезпечення шифрування файлів.
    Крім Microsoft, відомі продукти шифрування даних це - PGP, з відкритим вихідним кодом TrueCrypt, DESlock +, Намо FileLock і T3 Basic Security.
    Що необхідно шифрувати?
    Жорсткі диски: можна зашифрувати всі жорсткі диски як спосіб запобігання крадіжки диска з даними.
    Окремі файли: шифрування файлів забезпечує додаткову безпеку в міру необхідності". Багато провідні продукти шифрування пропонують можливість шифрування файлів просто «перетягнути» потрібний файл мишею.
    Ноутбуки: на відміну від офісних систем, ноутбуки легко втратити і вони схильні до випадковим крадіжок. Зашифрувавши дані, можна знизити збиток від втрати ноутбука. Кількість державних регулюючих органів і страхових компаній, які вимагають, щоб підприємства шифрував будь-які дані, що виходять за його межі, неухильно зростає.
    Переносні пристрої: карти пам'яті, портативні жорсткі диски і аналогічні переносні пристрої зберігання даних забезпечують портативність, зручність і можливість втрати або крадіжки даних. Як і у випадку з ноутбуками, шифрування даних зводить ціну їх втрати до вартості самого пристрою. Все більше число знімних медіа пристроїв поставляються з вбудованими технологіями шифрування.
    Надсилання файлів: передача файлів за незахищеною дротового або бездротового зв'язку може виявитися безтурботної - злодії можуть прослухати такий канал зв'язку і вкрасти ваші дані. Шифрування забезпечує додатковий рівень безпеки, навіть якщо використовується захищена мережа.
    Електронна пошта: зашифровані листа забезпечують конфіденційність листування під час передачі листа і під час його знаходження в поштовій скриньці адресата.
    IM (сервіси миттєвих повідомлень): все більша кількість підприємств використовують сервіси миттєвих повідомлень icq, skype і т.д.) для передачі конфіденційної ділової інформації. Шифрування дозволяє забезпечити безпеку таких передач даних, хоча краще не використовувати дані сервіси для передачі секретних даних.
    Обмеження шифрування.
    Як і будь-які інші технології, програмне забезпечення для шифрування не є досконалим. Навіть найкращі продукти споживають ресурси процесора і пам'яті. Користувачі також можуть втратити або забути паролі, тим самим втративши свої дані назавжди.
    До використання будь-якого інструменту шифрування уважно вивчіть продукт. Переконайтеся в тому, що розглянута ЗА задовольняє ваші потреби, сумісно з вашою системою і має хорошу репутацію щодо надійності та підтримки. Якщо це можливо, дізнайтеся думки друзів і колег про різних інструментах шифрування, порівняйте інформацію з різних форумів і порталів, присвячених IT безпеки.


  • Необхідність до січня 2010 року привести свої інформаційні системи у відповідність із законом "Про захист персональних даних" сприятиме бурхливого зростання сегмента інформаційної безпеки (ІБ), вважає виконавчий директор Leta IT-company Андрій Конусів. Учасники ринку прогнозують зростання частки ІБ в структурі IT-ринку з 5 до 10% за рахунок падіння інших сегментів.
    Андрій Конусів впевнений, що сегмент інформаційної безпеки буде одним з двох сегментів IT-ринку, який в 2009 році покаже зростання близько 20%. За даними компанії, зараз частка ІБ в структурі IT-ринку становить близько 5-7%, за підсумками 2009 року вона може збільшитися до 9%. "При цьому IT-рынок в цілому скоротиться на 30-40% від рівня 2008 року, який, за різними оцінками, становить 21-24 млрд дол. Поточний рік буде досить складним для всіх гравців", - продовжує він. На думку експерта, 2010 рік буде для IT-ринку неординарним: оптимістичним сценарієм, підсумки будуть на рівні 2008 року, а за песимістичним - близько 80% від показників 2008 року. "Вже в 2011 році спостерігається деяке зростання, і підсумки будуть трохи вище 2008 року", - міркує р-н Конусів.
    На думку генерального директора групи "Інформзахист" Володимира Гайковича, сегмент ІБ швидше за все буде рости, але несильно. За словами р-на Гайковича, ринок послуг із захисту персональних даних цього року у відсотках складе значно більше заявленого Leta IT. Однак своїх цифр р-н Садовий не уточнив.
    Провідний спеціаліст McAfee Раміль Яфізов вважає, що пожвавлення на ринку ІБ дозволить сегменту досягти докризових показників серпня-вересня 2008 року. За оцінкою р-на Яфизова, зараз ринок інформаційної безпеки становить близько 5% від всього IT-ринку, однак на тлі зниження в інших сегментах IT-ринку ІБ може підрости до частки в 10%. "В цілому скорочення IT-ринку склало приблизно 30%. Проте вже сьогодні ми спостерігаємо, що почалося пожвавлення, і вже до кінця року слід чекати помітного підйому. Зараз, коли перше півріччя практично завершилося і настрою напруженого очікування розсіюються, заморожені бюджети пускаються в справу", - упевнений експерт.
    відповідно До 152-м законом всі російські організації, обробні персональні дані, до 1 січня 2010 року повинні привести свої процеси обробки персональних даних та інформаційні системи у відповідність із документом. Федеральний закон No152 "Про персональних даних" прийнятий 27 липня 2006 року для забезпечення захисту прав і свобод людини і громадянина при обробці його персональних даних, у тому числі захисту прав на недоторканність приватного життя, особисте і сімейне таємницю.


  • За оцінкою Panda Security, з початку року бойові порядки ботнетів збільшилися на 30%. Найбільша кількість резидентних бот-агентів було виявлено на території Іспанії - 44,49% від загальної кількості заражень, зафіксованих в минулому місяці.
    Другу сходинку жовтневої двадцятки країн, на території яких виявлено найбільше заражених ботами комп'ютерів, займають США (14,41%), на третьому місці - Мексика (9,37%). Росія знаходиться на восьмій позиції з показником трохи вище двох відсотків. Рейтинг був складений на основі результатів онлайн-сканування по базі користувачів безкоштовної програми ActiveScan.
    Наявність таких готових інструментів, як мережі заражених машин (ботнети), дозволяє зловмисникові анонімно провести DDoS-атаку, здійснити рекламну спам-розсилку або зібрати користувача інформацію та конвертувати її потім в дзвінку монету. Власник комп'ютера, на якому встановлено бот-агент, часто навіть не підозрює, що його ресурс, підкоряючись віддаленим командам, бере участь у якихось дій, що загрожують йому великими неприємностями.


  • Botnet’и! Сама думка про botnet-інфікованих комп'ютерах в офісі, крадіжці даних, хостингу шахрайських веб-сайтів та участь в DoS атак здатна викликати достатню паніку у будь-якого керівника. Це не дивно, тому що botnet’и в даний час вважається одним з провідних Інтернет-загроз безпеки.
    Ця стаття призначена для того, щоб доступно викласти основну інформацію про те, як такі шкідливі мережі створюються і управляються - це допоможе вам не стати її жертвою.
    Botnet (буквально - мережа зомбі) - це набір комп'ютерів, які були інфіковані програмними роботами. Заражені системи можуть бути об'єднані в мережу “зомбі”, які виконують різні команди автоматично за сигналом від віддалених командирів (”botmaster“). Наприклад, черв'як Storm, який розповсюджується через спам, є найбільш поширеним botnet-агентом і його поширеність у період «розквіту» за різними оцінками коливалася від $ 1 млн. до 25 млн. комп'ютерів. Сумарна потужність мережі Storm порівнянна з потужністю суперкомп'ютерів і при організації нападів на будь-який веб-сайт мережа не залишить йому жодних шансів на існування.
    Були зроблені різні спроби для знищення або підпорядкування мережі Storm, але шкідлива програма виявилася напрочуд стійкою. Ще гірше, поки експерти з безпеки намагалися боротися з Storm’ом, з'явилася більш серйозна загроза: Nugache. Як і Storm, Nugache є мережею, замисленої для створення неупорядкованих атак.
    Загрози Botnet-мереж
    Botnet може піддати заражений їм комп'ютер, а також інші комп'ютери, розташовані із зараженим в одній мережі, різним загрозам, у тому числі:
    Spyware: зомбі можна замовити контролювати і викрасти особисті або фінансові дані.
    Adware: Зомбі можна дати команду завантажувати і показувати рекламні повідомлення. Деякі зомбі змушують браузери інфікованих систем відвідувати певні веб-сайти.
    Спам: Більшість небажаної пошти відправляється від зомбі. Власники заражених комп'ютерів, як правило, навіть не уявляють, що їх машина використовується для скоєння злочинів.
    Фішинг: Зомбі можуть використовувати комп'ютер як майданчик для розміщення фішинг-сайтів.
    DoS атаки: Найбільш небезпечна загроза від мереж зомбі це організація розподіленої DoS атаки, якій важко протидіяти, оскільки один заражений комп'ютер передає іншій(і так по всій мережі) команду відсилати масові запити для організації перевантаження певного веб-сайту.
    Виявлення і боротьба з Botnet’амі
    Оскільки botnet-атаки використовують різні методи, необхідні різні інструменти для виявлення шкідливих програм і пом'якшення їх наслідків, у тому числі:
    Анти-шкідливі програми: Анти-шкідливі програми можуть припинити дію шкідливої програми-хробака і заборонити користувачам завантажувати їх. Вони можуть виконати перевірку системи на наявність хробаків, троянських коней та інших типів загроз.
    IDS’и (системи виявлення вторгнень): Виявивши відхилення від звичайного трафіку в мережі, IDS може визначити початку DoS атаки, надаючи системного адміністратора час приймати відповідні дії, наприклад, блокувати IP-адреси, з яких відбувається атака.
    IPS’и (системи попередження вторгнень): IPS призначені приймати швидкі рішення - такі, як блокування певних IP-адреси - по мірі виникнення відхилення від нормального трафіку, що, ймовірно, послабить вплив DoS атаки. ASIC (application-specific integrated circuit - спеціалізована інтегральна схема) на основі IPS - потужний засіб для глибокого аналізу, необхідне для виявлення і блокування DoS атаки, функціонує як автоматичний вимикач.
    Honeypot: Дана технологія полягає в навмисному надання «слабкого місця» в мережі для залучення ймовірних атак. Це може відвернути увагу мережевих черв'яків, які намагаються зомбувати мережа, від критично важливих машин в мережі. Цей метод використовується для отримання раннього попередження про напад. Крім того, honeypot дає можливість експертам проаналізувати методи проникнення шкідливих програм, виявити слабкі місця в мережевої безпеки, що дозволяє правильно підібрати засоби впливу на спроби впровадження шкідливого коду або відображення DoS атаки.
    Botnet’и навряд чи коли-небудь зникнуть. Всі ознаки вказують на те, що вони з часом стануть тільки сильніше. Пильність і актуальність антивредоносных програм і прийняття невідкладних заходів з пом'якшення наслідків нападу є найкращими засобами, які можна зробити.


  • Незареєстровані точки доступу, апаратні діри… мережевий сканер може сказати вам, наскільки уразливі ваші бездротові мережі.
    Якщо ви ніколи не використовували сканери бездротових мереж, ви можете бути здивовані тим, що вони можуть сказати вам про вашої бездротової мережі і даних, які доступні через них.
    Все більша кількість підприємств розгортають бездротові мережі стандарту 802.11 як для внутрішнього використання, так і публічного доступу. Незалежно від мети і конфігурації сканер бездротової мережі необхідний для забезпечення її безперервного функціонування і безпеки. До популярним сканерів з відкритим вихідним кодом відносяться NetStumbler, Kismet, і особливо мені подобається CommView. Ці продукти, а також більшість інших мережевих сканерів, можуть допомогти вам отримати наступні дані про вашої бездротової мережі.
    Загальні уразливості: мережеві сканери часто використовуються на ноутбуках або інших портативних комп'ютерах для сканування бездротових мереж з рухомого транспортного засобу - прийом, відомий як wardriving. Виконання того ж дії під час пішої прогулянки називається warwalking.Подробнее про це можна прочитати в статті «Керівництво по безпеці бездротових мереж»
    NetStumbler і деякі інші мережеві сканери активно працюють, надсилаючи повідомлення, які призначені для «прощупування» будь-якої точки доступу і з'ясовують таку інформацію: SSID (онлайн-id), MAC адресу та назву мережі, способи аутентифікації. Якщо ваша мережа знаходиться в безпеці, вам нема чого турбуватися про це. Якщо ви підозрюєте, що ваша мережа може бути вразливою для зловмисників з-за відсутності заходів по забезпеченню безпеки, ви можете сканувати, щоб перевірити потенційні вразливі місця (наприклад, виявити неправильно настроєну точку доступу, яка допускає необмежений доступ до мережі або надає занадто багато ідентифікаційної інформації). Існують технології, які призначені для блокування бездротових мереж.
    Наявність незареєстрованої точки доступу: це, мабуть, найбільш корисний інструмент мережного сканера. Незареєстрована точка доступу являє собою точку доступу, яка існує без дозволу адміністратора бездротової мережі. Незареєстровані точки доступу часто встановлюються працівниками для створення бездротових мереж, що дозволяють обійти заходи безпеки, встановлені на бездротову мережу компанії. Мережевий сканер дозволяє переглядати вихідні пакети, локалізувати і ліквідувати несанкціоновані точки доступу.
    Злочинці також можуть встановити незареєстровані точки доступу в межах компанії для перехоплення аутентифікаційних даних користувачів. Вони можуть також використовувати їх для прослуховування переданої інформації і навіть для отримання входу в основну внутрішню мережу.
    Апаратні проблеми: мережевий сканер є необхідним інструментом для перевірки стану бездротового мережевого обладнання, зокрема, точок доступу. Вимірюючи силу сигналу, сканер може допомогти вам швидко визначити точки доступу, які не діють або погано працюють.
    Місцезнаходження «мертвих» точок: бездротової мережі можуть заважати стіни, дерева, і цілий ряд інших штучних і природних об'єктів. Мережевий сканер може допомогти вам знайти місця зі слабким сигналом, які потім можуть бути обладнані додатковими точками доступу.
    Джерела перешкод для бездротових мереж: Бездротові мережі можуть бути джерелами перешкод для сусідніх 802.11 установок, а також цілого ряду споживчих і бізнес-пристроїв, включаючи бездротові телефони. У свою чергу, вони, а також двигуни та різні види промислового обладнання можуть бути джерелами перешкод для ваших точок доступу. Показуючи рівень сигналу при переміщенні, мережевий сканер може допомогти вам виявити джерела перешкод, які генерують сигнали на тій же частоті, що і бездротові мережі.
    Варто нагадати, що на Україні діє «Pішення від 06.09.2007 № 914 “Про затвердження Переліку радийіоелектронних засобіта випромінювальних пристроїв, для експлуатації яких не потрібні дозволи на експлуатацію”», згідно з яким дозволено застосування деяких засобів бездротового зв'язку малої потужності без реєстрації за умови, що ці кошти не створюють перешкоди іншим користувачам.
    Неправильно спрямовані антени, використовувані для магістральних підключень: Багато компаній використовують бездротове з'єднання типу “точка-точка» для зв'язку на великих відстанях разом із загальною точкою доступу, призначеної для клієнтських підключень. Напрямок антени вимагає великої точності і коректування для забезпечення постійного підключення і максимальної продуктивності. Вимірюючи силу сигналу, мережевий сканер дозволяє швидше і точніше налаштувати антени.
    Використовуючи отримані дані, ви завжди зможете тримати свою бездротову мережу в безпеці.