Весь Петербург в Интернете

Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта


Информационная безопасность


Безопасность систем, сетей, бизнеса

Количество атак на Web-серверы, работающие под управлением Windows, снижается, а на серверы под управлением Linux═≈ растет.
Это мнение содержится в отчете аналитической компании mi2g (www.mi2g.com/cgi/mi2g/press/030603.php).

В мае mi2g зафиксировала 19208 успешных атак на Linux-системы, что на данный момент можно считать рекордом. Успешных атак на Windows-серверы за тот же период было зафиксировано всего 3801, а 2275 атак успешно провели на серверы, работающие под управлением других ОС. Американские и британские серверы чаще всего подвергались атакам. В mi2g считают, что причиной тому стали боевые действия этих стран в Ираке.
Mi2g сообщает только абсолютные цифры, не указывая, сколько процентов Web-серверов, работающих под Linux или под Windows, подверглись атакам. Нужно учитывать, что количество Web-серверов, на которых используется Windows, существенно меньше, чем серверов, работающих под другими операционными системами. С другой стороны, серверы, в которых используется какая-то разновидность BSD, встречаются, по меньшей мере, не реже, чем серверы с Linux, однако они не упомянуты в отчете mi2g вовсе.
По мнению mi2g, главная причина увеличения числа успешных атак на Linux-серверы ≈ это неправильная конфигурация системы. Хакерские сканеры для поиска уязвимостей становятся все более совершенными, и безопасность сервера все сильнее зависит от его правильной настройки и своевременной установки патчей. Система, установленная ╚из коробки╩ без заплаток и с установками по умолчанию, будет крайне уязвима.
Правда, это одинаково верно как по отношению к Linux, так и по отношению к Windows. По мнению аналитиков mi2g, все может объясняться убежденностью многих системных администраторов в том, что Linux вполне надежен сам по себе, что, разумеется, не так: в любой программе есть ошибки.
Еще одна причина ≈ в отсутствии скоординированной работы разработчиков Linux по поиску и устранению уязвимостей.

Согласно данным исследования, проведенного Американским национальным центром кибербезопасности (National Cyber Security Alliance ≈ NCSA), Интернет-серфинг через широкополосные соединения представляет собой угрозу конфиденциальности пользователей. По мнению специалистов, такие абоненты считают себя защищенными от опасности хакерских атак и вирусов, однако это не соответствует действительности. Исследование проводилось в течение мая среди 120 случайным образом выбранных пользователей широкополосного доступа в США. Большинство из них не обновляют регулярно базы антивирусных программ, не устанавливают контент-фильтры для детей, редко отключают компьютер от Сети и чаще участвуют в файлообменных системах.

Министерство Внутренней Безопасности США (The Department of Homeland Security) создало Особый Отдел Компьютерной Безопасности (National Cyber Security Division), главной задачей которого будет предупреждение организаций и частных лиц о появлении новых компьютерных вирусов и иных угроз, появляющихся в виртуальном пространстве. Кроме того, перед новой организацией поставлена задача обучения населения США основам компьютерной безопасности. По данным исследовательской фирмы Sophos, в 2002 году в мире появилось более 7000 новых компьютерных вирусов.

Защита

Английская компания ARM Holdings, специализирующаяся на разработке и лицензировании процессорных архитектур для мобильных устройств, анонсировала систему аппаратной защиты TrustZone.
TrustZone работает на уровне процессорного ядра. Она защищает данные, находящиеся в кэше и во внешней памяти, а также поддерживает работу с периферийными устройствами. В основе технологии ≈ разделение всех данных на общедоступные и закрытые. Закрытые данные будут помечаться специальным S-битом, и обрабатываться отдельно от обычных. Пользователь КПК не сможет получить доступ к настройкам TrustZone, что, по мнению некоторых экспертов, может иметь и негативные стороны. Например, производители мобильных устройств получат возможность внедрить в них цифровую систему защиты авторских прав (DRM), собирать информацию об установленных на устройстве программах и даже вести запись пользовательской активности.
Технология TrustZone будет интегрирована в процессорные ядра ARM семейства v6 и может использоваться с ОС Windows CE, Pocket PC, Palm OS, Symbian OS и Linux. Ее работа не будет сказываться на общей производительности системы. Процессоры ARM, содержащие TrustZone, будут доступны для лицензирования в 2004 году.

Компания Interlink Electronics выпустила новую систему биометрической защиты, использующую для аутентификации сразу два метода идентификации пользователей: распознавание подписи и сканирование отпечатков пальцев. Устройство, названное ePad-id, оснащено сенсорной площадкой, на которой с помощью стила можно расписаться, а также сенсором для снятия отпечатка большого пальца.
К компьютеру ePad-id подключается по шине USB. Поддерживаются операционные системы Windows 98, 2000 и XP. Кроме того, у новинки имеются два собственных порта USB для подключения внешних устройств, например, считывателей смарт-карт. Помимо управления доступом, ePad-id можно использовать для электронного подписания созданных на компьютере документов в форматах MS Office или PDF.

Компания BioLink выпустила новую версию программного продукта ≈ Authenteon Toolkit 1.2 (ATK 1.2).
АТК 1.2 представляет собой набор программных средств разработчика для построения, развертывания и управления системами биометрической идентификации на базе серверов серии Authenteon и устройств ввода отпечатков пальцев любых производителей, включая BioLink.
Пакет АТК 1.2 имеет в своем составе универсальный обработчик изображений, позволяющий работать со сканерами отпечатков пальцев, а также контролировать качество полученных изображений и формировать шаблоны отпечатков пальцев. АТК 1.2 поддерживает работу с линейкой серверов Authenteon, включает библиотеки для построения приложений на платформе Microsoft .NET, а также COM и Web-интерфейсы.
АТК 1.2 поставляется в комплекте с двумя дополнительными приложениями: BioLink Template Converter и BioLink ATK Demo Client.

Голографические технологии ≈ наше будущее

Вы бы хотели позировать в чем мать родила перед службами безопасности аэропортов? Именно эта понятная стыдливость до последнего времени препятствовала внедрению новинки: трехмерного голографического сканера.
Технология разработана в Тихоокеанской северо-западной национальной лаборатории (PNNL═≈ Pacific Northwest National Laboratory), подразделении Научного кабинета американского энергетического департамента (US Department of Energy▓s Office of Science). Исследования ведутся уже 18 лет, причем еще в 1993 году был готов первый опытный образец установки.
Основным заказчиком выступало Федеральное управление авиации (FAA ≈ Federal Aviation Administration). Через 12 лет после начала работ выяснилось, что техника функционирует ╚слишком хорошо╩ ≈ скоро объясним, как это понимать.
Голографическая технология, основанная на эффекте интерференции сигнальной и опорной волн, известна с 1948 года. Она может применяться к волнам практически любой природы и частотного диапазона: радио, оптическим, акустическим. Вот американцы и решили приспособить ее для нужд аэропортовских секьюрити. В самом деле, полученный результат просвечивания действительно напоминает привычную оптическую голограмму. Для исследования были выбраны радиоволны миллиметрового диапазона, подобные используемым при спутниковом телевещании.
Считается, что они не нанесут вреда человеческому здоровью (проверено более 500 добровольцев), уж во всяком случае, их не сравнить с опасным рентгеновским излучением, стоять под которым не один авиапассажир не захочет. В то же время, эти волны легко проникают сквозь одежду и другие неметаллические объекты. Так ведь есть же всякие хитрые металлоискатели и датчики, зачем еще лишний раз облучаться, пусть и ╚не больно╩?
А затем, что вдруг вы захотите пронести в самолет не просто какой-то банальный пистолет, а пластиковое или керамическое оружие, ядовитую жидкость, пластидную взрывчатку, наконец? Тут-то вас и повяжут: все подозрительные предметы окажутся как на ладони.
Маломощное излучение пройдет через камуфляж, отразившись лишь от человеческого тела и потенциально небезопасных предметов. Вот именно эта способность к ╚срыванию покровов╩ и препятствовала скорейшему практическому применению техники. Кому-то может не понравиться, что все его физические достоинства и недостатки станут достоянием широких слоев досужих охранников. И даже сортировкой по половому признаку здесь не обойдешься.
В результате, пришлось дополнить ╚раздевающую╩ технологию ╚одевающей╩ компьютерной программой. Теперь все скрытые предметы показываются на фоне манекеноподобного существа неопределенной половой принадлежности.
Разработчики софта клянутся, что никакой оператор не сможет увидеть ваше действительное физическое тело.
Труды по перепрограммированию установки длились более 5 лет, с 1997 года, когда вдруг всплыла эта неожиданная проблема. Поначалу даже хотели вообще убрать всякое подобие человека с экрана компьютера, оставив лишь его скарб. Параллельно решались технические вопросы сокращения продолжительности сканирования и 360-градусного, цилиндрического охвата объекта в режиме реального времени.
Все уже готово, и будущая процедура досмотра будет проходить следующим образом. Вас попросят пройти через привычные воротца, задержавшись на 1√2 секунды, которых вполне хватит для облучения (первым образцам сканера для этого требовались 1√2 минуты). В воротца вмонтированы два вертикальных массива сканеров-излучателей волн переменной длины.
Вся собранная информация оцифровывается и пересылается в операторский компьютер. Программа-анализатор трехмерных голографических образов с высоким разрешением формирует на дисплее схематическое изображение субъекта и детальное ≈ принадлежащих ему объектов.
Конечно, если программа испытывает недобрые предчувствия, она сама выделяет настораживающий предмет и дает оператору сигнал тревоги, чтобы он не пропустил какие-то улики. Весь процесс занимает от 6 до 10 секунд. Технология запатентована и будет продвигаться на рынок созданной специально под этот проект калифорнийской компанией SafeView (╚Безопасный Просмотр╩). Первые коммерческие поставки состоятся в начале 2004 года. Стоить агрегат будет порядка $50 тысяч.
Сканирующая голографическая технология может иметь и ряд других применений.
Виртуальная примерка: покупатель один раз сканирует свои размеры, а потом может купить понравившуюся одежду прямо с магазинной полки, минуя примерочную кабинку. Особенно рекомендуется для онлайновой торговли.
То же самое для точной подгонки стандартных автомобильных сидений, шлемов, ремней и подушек безопасности. Крайне облегчает утомительную процедуру медицинского протезирования. Мастер сантехник-электрик: можно через стены, даже цементные, осматривать электропроводку и водопровод. Вообще, полезно для контроля качества сборки неметаллической продукции.
Смешанная реальность: помещение голографической копии субъекта в виртуальное киберпространство. Предлагается для компьютерных игр и кинематографа.
Помощник сапера: пластиковые мины не смогут укрыться от него под слоем сухого песка.
Антиневидимость: обнаружение самолетов-невидимок.
Хотя предполагают, что основной поток заказов последует от общественных служб и учреждений: аэропортов, школ, музеев, стадионов, тюрем. Предвидим негодующие отклики продвинутых читателей: вся эта техника давно и хорошо известна. Так ведь не каждый день изобретают что-то новое, иногда и вспомнить хорошо забытое старое не помешает.
http://www.Pravda.ru

Опасные новинки

Обнаружена новая версия сетевого червя Tanatos.b (Bugbear.b). Данная версия обладает рядом опасных функций. В частности, она способна заражать исполняемые файлы многих программ, хранящихся на жестком диске, а также спровоцировать утечку конфиденциальной информации с зараженного компьютера. В настоящий момент уже зарегистрированы многочисленные случаи заражения.
Интернет-червь Tanatos.b распространяется по электронной почте как файл-вложение в зараженном письме. При этом письмо может иметь различные тему, тело письма и название вложения. Активизация вредоносной программы происходит при запуске файла-носителя, после чего червь заражает компьютер и запускает процедуру распространения. Для запуска файла-вирусоносителя используются несколько способов: автоматически, через брешь IFRAME (http://www.viruslist.com/viruslist.html?id=4443) в системе безопасности Internet Explorer, при помощи пользователя, через локальные сети.
При установке Tanatos.b копирует себя под случайным именем в каталог автозапуска программ, создает свои файлы в системной директории Windows, а также копирует себя в каталог Windows и директорию временных файлов.
Затем червь начинает процедуры распространения, используя встроенный SMTP-движок. Для рассылки по электронной почте Tanatos.b ищет новые адреса, сканируя на доступных дисках файлы со следующими расширениями: ODS, INBOX, MMF, NCH, MBX, EML, TBB, DBX.
Данная версия сетевого червя обладает несколькими опасными функциями. Tanatos.b заражает исполняемые файлы ОС Windows. В списке объектов, которые заражает Tanatos.b ≈ также исполняемые файлы многих популярных программ: Outlook Express, Internet Explorer, архиватора WinZip, системы файлового обмена KaZaA, систем Интернет-пейджинга ICQ и MSN Messenger, протоколов передачи данных FTP и CuteFTP, программ ACDSee, Adobe Acrobat, Adobe Acrobat Reader, Windows Media Player и других.
Кроме того, в данной версии сетевого червя заложен потенциал backdoor-программы, позволяющий вирусописателю получить управление над зараженной машиной и осуществить доступ к конфиденциальной информации. Для реализации своей backdoor-функции червь открывает на зараженном компьютере порт 1080. Через этот порт он может осуществлять следующие действия: передавать информацию о содержимом диска; копировать, запускать, удалять файлы; сообщать об активных приложениях, закрывать их; загружать файлы с удаленных компьютеров; пересылать вирусописателю информацию от ╚клавиатурного жучка╩; устанавливать HTTP-сервер.
Первая версия сетевого червя Tanatos была обнаружена в сентябре 2002 года. Вирус сочетал функции сетевого червя и троянца, что делало его исключительно опасной программой, допускающей утечку конфиденциальной информации.
Новая версия вредоносной программы представляет собой исполняемый файл Windows размером около 72 килобайт (упакован утилитой сжатия UPX и дополнительно зашифрован), написанный на языке программирования MS Visual C++.
Более подробная информация о сетевом черве Tanatos.b доступна в ╚Вирусной Энциклопедии Касперского╩ (http://www.viruslist.com/viruslist.html?id=2397044).

Дыры и заплатки

Эксперты по компьютерной безопасности из британской компании NGSSoftware предупреждают о том, что ряд сертифицированных Microsoft драйверов сетевых карт для ОС Windows Server 2003 содержит весьма неприятную уязвимость, которая может повлечь за собой утечку конфиденциальной информации. Смысл проблемы заключается в том, что протокол Ethernet оперирует с кадрами данных длиной не менее 46 байт. Если протокол более высокого уровня, например IP, использует более короткие пакеты, то драйверы сетевой карты автоматически дополняют его до 46 байт.
По идее, для дополнения должны использоваться ╚синтетические╩ данные, например, последовательность нулей. Однако в некоторых драйверах для дополнения используются случайные данные, взятые из памяти компьютера. Здесь и кроется риск потери информации, который, впрочем, оценивается экспертами как низкий или средний. Первоначально дыра была обнаружена специалистами компании @Stake, после чего в Microsoft пообещали разобраться с проблемой. Однако, как выяснили в NGSSoftware, в комплекте с Windows Server 2003 все еще поставляются уязвимые драйверы. Вполне возможно, что Microsoft просто не провела их повторную сертификацию с учетом новых требований.

Корпорация Microsoft выпустила кумулятивный патч для браузера Internet Explorer версий 5.01, 5.5 и 6.0. Он обладает функциональностью всех выпущенных до этого заплаток к указанным версиям браузера Microsoft, а также исправляет две новые дыры. Устанавливать его нужно и пользователям ОС Windows Server 2003. Обеим дырам Microsoft присвоила рейтинг критических. Используя их, злоумышленник может запустить на компьютере жертвы произвольный код с привилегиями работающего в данный момент пользователя. В случае Windows Server 2003 обе дыры представляют умеренную опасность, так как при задействованной по умолчанию опции Enhanced Security Configuration все способы использования дыр заблокированы.
Первая из уязвимостей связана с неправильной обработкой браузером тэга object. В некторых случаях при обработке данного тэга может произойти переполнение буфера, Internet Explorer при этом ╚упадет╩, а злоумышленник получит возможность делать с машиной все, что заблагорассудится. Для использования дыры хакер должен заманить жертву на специальным образом сконструированную Web-страницу или прислать ее по электронной почте.
Вторая дыра связана с ошибками при работе с несколькими диалогами загрузки файла. Если злоумышленник заставит браузер открыть слишком много таких диалогов и вызовет перегрузку браузера, то он получит возможность открыть на компьютере любой файл или запустить произвольный код. Для использования данной дыры также необходимо заманить пользователя на особым образом сформированную Web-страницу и заставить его кликнуть по ссылке, открывающей диалоги загрузки файлов.
Подробности можно найти в бюллетене безопасности Microsoft c индексом MS03-020: http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-020.asp.


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 12'2003 (29 июня - 13 июля) || Новости СПб || Новости России || Новости мира

Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей