Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта

ЗАО "Техно-СПб" Системная интеграция

Информационная безопасность. Часть 1-я


Безопасность систем, сетей, бизнеса

Компания Business Software Alliance (BSA) представила ежегодный анализ проблемы пиратских продаж ПО. В прошлом году, по данным BSA, потери производителей из-за незаконных продаж ПО по всему миру достигли $11,8 млрд. BSA считает, что проблема пиратства недооценивается в обществе. Каждая третья программа, используемая в бизнесе, в 2000 г. была приобретена незаконно. Пиратство приводит к тому, что сокращается количество рабочих мест, зарплата, налоговые поступления; создаются препятствия для инноваций и разработок новых программ.
Наибольшие потери от пиратства несут производители в Северной Америке, Юго-Восточной Азии и Западной Европе (на их долю приходится 87% всего ущерба). BSA отмечает, что оборот пиратской продукции в 2000═г. всё же несколько снизился по сравнению с 1999 г. (с $12,2 млрд до $11,8 млрд или на 3,5%). В десятку стран, лидирующих по продажам пиратской продукции, попали Вьетнам, Китай, Индонезия; Россия, Украина и другие страны СНГ; Ливан, Пакистан, Боливия, Катар, Бахрейн. В Восточной Европе около 63% всех используемых программ приобретается у пиратов. Среди западноевропейских стран наиболее распространено незаконное использование ПО в Греции, Испании и Италии, а наибольшие потери приходятся на долю Германии ($635 млн), Великобритании ($530 млн), Франции ($480 млн).

Обзор, выполненный аналитиками университета Чарлза Стерта в Австралии, выявил несколько тенденций в сфере ИТ, вызвавших серьезную озабоченность у правительственных органов. На симпозиуме, состоявшемся по инициативе Независимой комиссии против коррупции (Independent Commission Against Corruption ≈ ICAC) были озвучены некоторые результаты исследования:

Наибольшая вероятность злоупотреблений, по мнению аналитиков, существует в использовании e-mail (64%), пользовании Сетью (58%), утечки конфиденциальной информации (40%) и несанкционированного пользования базами данных (30%).

По оценке IDC (отчет ╚North American Security Technology Adoption Trends: Finance Sector╩), финансовые компании раньше всех начали использовать технологии обеспечения безопасности информации в своих ИТ-системах. Для них безопасность информации является не дополнительной функцией, а основным требованием, от выполнения которого зависит успешность ведения ими бизнеса. Наиболее частым типом нарушения безопасности информации в финансовом секторе являются вирусы на клиентской или серверной стороне. Чаще всего вирусы встречаются в банках (96% респондентов). Благодаря наличию антивирусных средств в 56% случаев банки обезвредили вирусы при попытке проникновения в информационные системы, и в 36% случаев, когда вирусы уже проникли в их системы. 25% респондентов из финансовых компаний (в сравнении с 16% респондентов для всех отраслей) второй по значимости для себя заботой считают неавторизованный доступ (к информационным системам, приложениям и электронной почте). При этом 38% респондентов из финансовых компаний применяют специализированные аппаратные или программные средства защиты информации, а 43% пользуются услугами специалистов по безопасности информации.
http://www.idc.com

Шпионская суперсеть Эшелон (Echelon) существует, и пользователи должны кодировать электронные письма, если не хотят, чтобы их переписка сканировалась ≈ такой вывод сделан во внутреннем отчете Европарламента, сообщает Newsbytes.com. В отчете говорится, что Эшелон ежедневно сканирует миллионы сообщений, посылаемых по e-mail, факсу и другим средствам коммуникаций гражданами практически всех западных стран. В отчете не упоминается о голосовых сообщениях, однако отслеживание их предполагается априорно. Система Эшелон, само существование которой вызывает жаркие споры в течение уже нескольких лет, все же существует на самом деле, считают авторы отчета. Хотя предположительно она была создана вскоре после окончания Второй мировой войны, только в последние годы правительственные системы разведки стали вмешиваться в частную жизнь граждан. В заявлении для прессы вице-президент Европарламента Герхард Шмид (Gerhard Schmid) заявил, что в ходе расследования не было обнаружено доказательств того, что США использует систему для передачи конкурентам коммерческих тайн и ноу-хау европейцев. ╚Проблема в том, что следов перехвата не обнаружено╩, ≈ сказал он.
http://www.cnews.ru/news/ebusiness/2001/05/30/20010530132556.shtml

Хроника происшествий

Управлением ╚Р╩ ГУВД г.═Москвы и компанией ╚КиберПлат.ком╩ совместно с правоохранительными органами Кипра пресечена деятельность преступной группы, пытавшейся путем использования украденных номеров кредитных карт и специально созданного в мошеннических целях Интернет-магазина ╚Алексия-Х╩ присвоить денежные средства, находящиеся на карточных счетах частных лиц в ряде европейских банков.
Интернет-магазин ╚Алексия-Х╩ был создан в марте 2001 г. Владельцы магазина заявляли о намерении предоставлять клиентам информацию о рынке круглого леса и лесоматериалов России, импортерах и экспортерах, а также оказывать помощь в подборе клиентов, заключении и отслеживании выполнения контрактов. 14 марта 2001 г. Интернет-магазин был подключен к системе CyberPlat, после чего начали проходить первые платежи.
В течение первых же дней после начала работы магазина cистема фрод-мониторинга транзакций компании ╚КиберПлат.ком╩ зафиксировала характер платежей, нетипичный для магазинов данного типа. Для подтверждения подозрений в мошенничестве специалисты по безопасности компании ╚КиберПлат.ком╩ направили запросы в несколько европейских банков-эмитентов, выдавших кредитные карты, номера которых использовались для совершения платежей. Подозрения подтвердились ≈ владельцы использованных карт не совершали покупок в магазине ╚Алексия-Х╩.
Всего за период деятельности Интернет-магазина ╚Алексия-Х╩ через систему CyberPlat была предпринята попытка провести 338 транзакций на общую сумму около $25 тыс. Мошенники использовали украденные данные кредитных карт, эмитированных банками Великобритании, Германии, Франции, Австрии, Нидерландов, Кипра, Чехии и других европейских стран. Платежи осуществлялись, в частности, из московских Интернет-кафе. Подобная схема впервые была использована в России в нашумевшей около года назад истории с Интернет-магазином ╚ПолитШоп╩.
О задержанных известно, что до настоящего времени они занимались различной коммерческой деятельностью, к суду ранее не привлекались. О предполагаемом составе преступной группы пока не сообщается, но известно, что ее примерная численность составляет от 5 до 7 человек. По факту преступления возбуждено уголовное дело, ведется следствие.

Кибер-мошенники из Кот-д▓Ивуара украли в швейцарских магазинах различных товаров на 287520 евро, сообщает Yahoo!Actualites. Цюрихская полиция заявила, что мошенники заказывали товары из Абиджана по электронной почте, указывая в письмах номера существующих кредитных карт, владельцы которых, однако, не имели к заказам никакого отношения. В прошлом году по этим заказам ювелирные магазины различных городов Швейцарии отправили в Лондон и Абиджан несколько часов класса люкс общей стоимостью 187 тыс. евро. Последний такой случай произошел с магазином, торгующим электроникой: по фальшивому заказу мошенникам было отправлено различной техники на 100 тыс. евро. Расходы за свою неосмотрительность владельцы магазинов понесли сами.

Благими намерениями дорогу мостят в ад

Британские хакеры запустили нового червя под названием Noped, который отслеживает в Сети детскую порнографию и сообщает о находках в ФБР, Интерпол и другие правительственные агентства, сообщает Newsfactor.com.
Компьютерный вирус по принципу действия не отличающийся от таких вирусов, как ╚Курникова╩, HomePage и др., распространяется по e-mail и ищет jpeg-файлы, которые могут содержать детскую порнографию. В теме послания с червем стоит ╚FWD: Help us ALL to END ILLEGAL child porn NOW╩ (╚Помогите нам всем покончить с незаконной детской порнографией╩), а текстовое вложение называется ╚END ILLEGAL child porn NOW.TXT...vbe╩ (╚Покончите с незаконной детской порнографией сейчас╩). После открытия вложенного файла червь показывает в блокноте ряд законов по детской порнографии. Разослав письма с вирусом по всем адресам из адресной книги, червь затем отсылает конфиденциальную информацию (список директорий, где червь нашел файлы JPG, соответствующие определенной маске) в какое-либо из правительственных агентств.
По мнению Джули Пози (Julie Posey), директора агентства по мониторингу детской порнографии, хакеры не в состоянии помочь, даже будучи движимы лучшими намерениями, поскольку материал, полученный нелегальным способом, не может служить доказательством в суде. Следовательно, распространители и просто любители детской порнографии окажутся снова безнаказанными. Кроме того, не принося ощутимой пользы, червь может принести некоторый вред в виде системных сбоев и тому подобного.
Денис Зенкин, руководитель информационной службы ╚Лаборатории Касперского╩, так прокомментировал появление нового ╚полезного╩ вируса: ╚Несмотря на то, что Noped почти безвреден, ≈ это вредоносный код, и он попадает под определение ╚компьютерное преступление╩. Вместе с тем его способ распространения, когда он без разрешения рассылает с зараженных компьютеров свои копии, никак нельзя назвать правильным, даже если автор червя действительно преследовал благие цели╩.

Координационный центр CERT (Computer Emergency Response Team), специализирующийся на вопросах компьютерной безопасности и антивирусных программах, подвергся хакерскому нападению, сообщает Yahoo!Actualites. Так называемая ╚атака DoS (Denial of service)╩ парализовала доступ к сайту организации практически на сутки. Тем не менее, CERT продолжает информировать Интернет-сообщество о новых вирусах и хакерских атаках по электронной почте и телефону. CERT действует при университете Карнеги (Питтсбург, США).

Калифорнийский университет Сан-Диего (США) опубликовал результаты исследования, проведенного в Сети по вопросу о хакерских атаках на Интернет-серверы по системе DOS (Denial of Service), сообщает Le Journal Du Net. За 3 недели исследовани ученые зарегистрировали 13 тыс. DOS-атак, направленные против 5-ти тыс. серверов. За одну неделю исследователи увидели, что ежечасно 150 IP-адресов становятся жертвами DOS-атак.
Среди 2-х тыс. пострадавших организаций в основном компании, занимающиеся электронной торговлей, такие как Amazon, а также различные Интернет-сервисы типа Hotmail. О большинстве этих нападений средства массовой информации не сообщают. Длительность атак различна. Более 50% из них не длятся более 10═минут, 80% ≈ не более 30 минут, и 90% ≈ не более часа. Среди наиболее ╚соблазнительных╩ для хакеров ≈ домены .com и .net (15% атак), сразу за ними следуют .ro (Румыния) и .br (Бразилия), соответственно, 13 и 6% атак; затем .org, .edu, .ca (Канада), .de (Германия) и .uk (Великобритания).


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 11'2001 || Новости СПб || Новости России || Новости мира

Анкета || Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей