Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта


Безопасность систем, сетей, бизнеса


VeriSign Inc. представила технологию распределенного хранения ключа шифрования

1 июня корпорация VeriSign объявила о создании новой технологии, предоставляющей пользователям кардинально новую систему хранения конфиденциальной информации, цифровых сертификатов для локальных сетей и цифровых подписей. Мощная система шифровки ключа обеспечивается за счет того, что он собирается по частям из пароля пользователя и других данных, находящихся на множестве защищенных серверов VeriSign и других сотрудничающих с ней компаний. Пользуясь специальным Интернет-порталом, пользователь сможет получить свой ключ для дальнейшей расшифровки других личных ключей, данных или получения доступа к определенному сайту. Первым клиентом компании стала Ameritrade Holding Corp., которая воспользуется данной услугой для обеспечения безопасности онлайновых инвестиций. Также ожидается, что наиболее востребованной услуга окажется на рынке B2B (╚бизнес-бизнес╩) систем.

30 мая компания Computer Associates Int. выпустила модули антивирусного ПО eTrust Content Inspection Personal Edition и Mail Watcher. Первый из них защищает от ╚червей╩, блокируя типы файлов, которые наиболее часто используются создателями вирусов для заражения ПК. Модуль Mail Watcher отслеживает работу приложений электронной почты и предупреждает пользователя, когда обнаруживаются подозрительные операции, тем самым, препятствуя распространению вирусов через электронную почту. Решения CA eTrust созданы на базе ПО CA Unicenter TNG Framework.
http://www.ca.com 

1 июня компания Microsoft опубликовала update, устраняющий две проблемы безопасности: Reset Browser Frame и Host Announcement Flooding. Эти проблемы возникают в ОС Windows NT 4.0 и Windows 2000. При определенных обстоятельствах (вслед-ствие наличия этих проблем) извне можно препятствовать размещению сервисов и компьютеров в сети. Кроме того, атакуемые сервисы могут выдавать неверную информацию. Так как в ОС Windows NT 4.0 и Windows 2000 используется CIFS (Common Inter-net File System) протокол, то администраторы не могут установить ограничение времени реакции браузера на определенные фреймы, и это ведет к уязвимости системы. Для предупреждения такой внешней атаки можно сконфигурировать сетевой экран так, чтобы блокировать порт UDP 138. Update для ОС Windows NT 4.0 можно загрузить с Web-сайта http://www.microsoft.com/Down-loads/Release.asp?ReleaseID=21397   , а версия для ОС Windows 2000 находится по адресу: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=21298   .

Согласно статистическим данным, опубликованным в июньском номере ╚Virus Bulletin╩ ≈ британского журнала по проблемам антивирусной защиты ( http://www.virusbtn.com ), впервые в истории первое место в списке наиболее ╚популярных╩ вредоносных программ занял вирус, написанный на скрипт-языке и распространяющийся по электронной почте без использования вложенных файлов. 17.9% всех зарегистрированных в апреле этого года вирусных инцидентов пришлись на обнаруженного в конце 1999 г. Интернет-червя ╚KakWorm╩.
Главная особенность вирусов, подобных ╚KakWorm╩ ≈ распространение по электронной почте без использования вложенных файлов. Код вируса содержится непосредственно в теле зараженного письма и активизируется сразу же после просмотра сообщения. Таким образом, если в почтовой программе включен режим предварительного просмотра, то для заражения системы достаточно лишь установить курсор на инфицированное письмо.

Другая характерная черта этих вирусов ≈ использование скрипт-языков программирования (например, Java Script). Написанные с их помощью программы (в т. ч., вирусы) распространяются в исходных кодах, что определяет исключительную простоту создания их модификаций.
Все вирусы семейства ╚Kak Worm╩ используют хорошо известную брешь в системе защиты MS Internet Explorer, получившую название ╚TypeLib Security Vulnerability╩. Для ее исправления Microsoft выпустила специальную ╚заплатку╩, доступную на сайте компании. Однако, как свидетельствуют данные ╚Virus Bulletin╩, до сих пор большое число пользователей игнорируют это предупреждение, оставляя свои компьютеры незащищенными. Не менее наглядный пример ≈ распространение сервером онлайновой торговли ShoppingPlanet.com среди более чем 50 тысяч своих подписчиков вируса ╚KakWorm╩.

Другой способ защиты от скрипт-вирусов типа ╚KakWorm╩ ≈ использование антивирусных программ. Но, в данном случае антивирусные сканеры малоэффективны, поскольку заражение ╚вылеченного╩ компьютера будет происходить снова сразу же после прочтения очередного инфицированного письма. Резидентные антивирусные сканеры могут ╚засечь╩ вирус в момент его записи на диск. Однако они не способны предотвратить активизацию вредоносной скрипт-программы из электронного письма, поскольку этот тип вирусов выполняется непосредственно в системной памяти компьютера без создания каких-либо файлов на диске. Таким образом, скрипт-вирус может безнаказанно совершать любые действия до того момента, когда он проявит свое присутствие на диске. Описанная ситуация делает необходимым использование нового типа антивирусных перехватчиков, которые способны предотвращать действие скрипт-вирусов даже в системной памяти. ╚Лаборатория Касперского╩ сообщает, что в начале мая был представлен продукт AVP Script Checker для борьбы со скрипт-вирусами ( http://www.kasperskylab.ru/products/ScrCh.asp ).

Данная программа автоматически встраивается в качестве фильтра между скрипт-программой и обработчиком, который ее выполняет. AVP Script Checker перехватывает скрипт-программу в ОП и пересылает ее на проверку антивирусному монитору. Если AVP Monitor находит в программе вирус, то она блокируется и пользователю выдается соответствующее предупреждение. В случае если AVP Monitor не нашел в программе ничего опасного, то он возвращает ее AVP Script Checker. Здесь перехватчик включает свой интегрированный эвристический анализатор и проверяет программу на наличие неизвестных скрипт-вирусов. При обнаружении подозрительных участков кода AVP Script Checker выдает предупреждение и блокирует выполнение программы. Только если программа успешно прошла все эти тесты, она передается обработчику на выполнение.

AVP Script Checker также может использоваться и на компьютерах, где отсутствует установленный AVP Monitor. В этом случае скрипт-программы будут проверяться только эвристическим анализатором. ╚Лаборатория Касперского╩ продлила срок бесплатного распространения AVP Script Checker до 1 июля этого года. Программа доступна для загрузки по адресу: http://www.kasperskylab.ru/go/avp_scriptchecker/avpscrch.exe

Рейтинги

Появился онлайновый обзор с описанием 10 наиболее часто используемых дыр в различном ПО для атаки из Интернет (c рекомендациями по их устранению:
1. Дыра в BIND (популярный DNS-сервер): nxt, qinv и in.named позволяют получить права root-а.
2. Неправильно написанные CGI-программы и расширения приложений (например, Cold Fusion), проинсталлированные на Web-серверах.
3. Дыра в Remote Procedure Call (RPC) в rpc.ttdbserverd (ToolTalk), rpc.cmsd (Calendar Manager) и rpc.statd, которые позволяют получить права root-а.
4. Дыра в RDS в MS Internet Information Server (IIS).
5. Переполнение буфера в почтовом сервере Sendmail, pipe атаки и MIMEbo, которые позволяют получить права root-а.
6. Дыра в sadmind и mountd.
7. Возможность распределенного использования файлов и получения закрытой информации через NetBIOS и порты 135->139 в Windows NT(445 в Windows2000), через экспорты UNIX NFS на порт 2049, Macintosh Web sharing или AppleShare/IP через порты 80, 427 и 548.8. Получение пользовательских идентификаторов (ID), особенно, root/administrator-а из-за легких паролей или из-за их отсутствия.
8. Переполнение буфера IMAP и POP или некорректные их настройки.
9. SNMP community ╚по умолчанию╩ выставляются как ▒public▓ или ▒private▓.
10. В очень большом количестве проблемы с различными дырами в скриптах в MS Internet Explorer и Office2000.
http://soft.hardware.ru   

Происшествия

В Архангельске рассматривается уголовное дело, связанное с преступлениями в компьютерной сфере. Обвиняемые ≈ 22-летний Алексей Галайко и 17-летний школьник Иван Петриченко. Дело было возбуждено по статье 273 УК РФ ≈ ╚Создание, использование и распространение вредоносных программ для ЭВМ╩. Они обвиняются в том, что рассылали со своего домашнего компьютера вирусы-трояны.
http://soft.hardware.ru  

Не прекращаются попытки ╚урезать╩ безбрежную свободу Интернет. Приводим подборку мер, принимаемых во всех странах мира.
25 мая Палата представителей парламента Франции приняла закон о запрете анонимного Web-хостинга. На очереди ≈ принятие его в Сенате. ╚Акт о свободе коммуникаций╩ требует обязательного указания Web-мастерами данных о себе (фамилия, имя, место жительства) при размещении своих Web-страниц как на платных, так и на бесплатных серверах, предоставляющих место. В случае указания регистрирующимся фальшивых данных, за страницы будет в случае конфликтной ситуации отвечать владелец сервера-хостинга. Проект закона появился в свет приблизительно год назад, когда неизвестный разместил фотографию фотомодели в обнаженном виде без ее разрешения. Критики считают, что принятие закона приведет к массовой эмиграции Web-сайтов с территории Франции.

Правительство Великобритании готово принять законопроект, называемый Regula-tion of Investigatory Powers (RIP). Смысл законопроекта заключается в том, что провайдеры будут вынуждены поставить специальные ╚черные ящики╩ в своих центрах, контролирующие трафик пользователей. Таким образом, в руки исполнительных органов Великобритании попадет вся информация, касающаяся того, какие сайты посещают жители Туманного Альбиона, что скачивают и т. д. Различные организации, ратующие за секретность частной информации и свободы в Интернет, уже собираются подать протест. Более двух лет назад аналогичная идея впервые посетила отечественные ╚смотрящие за порядком╩ организации. История дебатов вокруг добавлений в СОРМ можно найти в русскоязычном Интернет.


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 12'2000 || Новости СПб || Новости России || Новости мира

Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей