Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта

ЗАО "Техно-СПб" Системная интеграция

Информационная безопасность


Дыры

═По информации CPS, отделение защиты компании Macromedia сообщило о найденных ошибках в защите сервера Web-приложений ColdFusion Server.

Ошибки были обнаружены самой компанией в результате внутреннего аудита ПО и касаются всех серверов ColdFusion Server, начиная с версии 2.0 и заканчивая версией 4.5.1 с установленным Service Pack 2. Версия 5.0, выпущенная весной этого года, избавлена от этой ошибки. Компания выпустила патчи для устранения ошибки для всех версий ColdFusion Server, начиная с 3.1.1.

═В июле в Web-сервере SimpleServer (версии 1.13 и более ранние), предназначенном для работы в ОС Windows для домашних пользователей, обнаружена уязвимость, позволяющая хакеру удаленно исполнять любую команду на сервере. В версии 1.15 SimpleServer данная уязвимость устранена. ПО SimpleServer 1.15 уже можно загрузить с Web-сайта http://www.analogx.com/ contents/download/networksswww.htm.

═Финская компания SSH Communications Security сообщила о том, что последняя версия разработанного ею ПО SSH Secure Shell версии 3.0.0, выпущенная 21 июня (как и все предыдущие его версии), позволяет хакеру захватить контроль над Unix- и Linux-системами.

SSH была разработана для защиты текстового интерфейса пользователя или же ╚оболочки╩, используемой для удаленного подключения к компьютерам и управления ими с помощью команд. SSH проверяет пароли и позволяет авторизированным пользователям использовать оболочку как защищенный канал связи. Если пароль состоит всего из двух символов, в результате программной ошибки SSH позволяет войти в оболочку, оставив поле пароля незаполненным и нажав Enter. Пароли из двух символов чрезвычайно редко встречаются у обычных пользователей, но распространены в учетных записях системного администрирования для функций типа управления принтерами или же в тех учетных записях, на которые системные администраторы накладывают временные ограничения доступа.

SSH выпустила исправление, версию 3.0.1, которую можно загрузить с корпоративного FTP-сайта. Проблема заключается в том, что SSH стала основой других программных проектов, таких как OpenSSH, поставляемый со многими версиями Linux ≈ FreeBSD, HP-UX, Red Hat, Caldera International, SuSE и Debian.

═Компания Microsoft сообщила о потенциально уязвимых местах, обнаруженных в клиенте электронной почты MS Outlook 98, 2000 и 2002. Источник проблемы находится в MS Outlook View.

следствие этой уязвимости возможно удаленное выполнение определенных действий на компьютерной системе. Хакер может удалять сообщения электронной почты, модифицировать календарную информацию и даже исполнять программы.

Компания Microsoft в настоящее время разрабатывает патч, устраняющий эту проблему. Сейчас же пользователям рекомендуется временно отключить ActiveX управление в Internet Zone для защиты от этих атак. Для этого необходимо выполнить следующие действия:

1.═В браузере Internet Explorer необходимо кликнуть на меню ╚Tools╩, а затем на ╚Internet Options╩.
2.═Кликнуть на панель ╚Security╩.
3.═Выбрать иконку ╚Internet╩ и кликнуть ╚Custom Level╩.
4.═Найти вход ╚Run ActiveX Controls and Plug-ins╩ в конфигурационном листе и выбрать ╚Disable╩.
5.═Кликнуть ╚Ok╩ для выхода в окно ╚Internet Options╩.
6.═Снова кликнуть ╚Ok╩ для завершения операции.

═Согласно мэйлинг-листу сетевой безопасности BugTraq, принт-серверы Hewlett-Packard JetDirect, настроенные с помощью утилиты JetAdmin, подвержены DoS-атакам и другим видам вторжений. JetAdmin не может установить пароль администратора на доступ к сетевому печатающему устройству через сервис Telnet. Таким образом, каждый мог получить доступ к командной строке принт-сервера. Быстрым решением проблемы является подключение через Telnet к серверу и установка пароля вручную.

На хакерской конференции DefCon была также продемонстрирована возможность атаки на принт-серверы HP через FTP. Как сообщает TheRegister, компания пока не признала наличие недоработки с Telnet, хотя советует пользователям до выпуска патча отключать FTP-сервис принт-серверов.

Вирусы

═В июле компания Panda Software опубликовала 10 вирусов, наиболее часто встречавшихся в первой половине 2001 г.

Наиболее ╚популярным╩ стал полиморфный вирус W32/Disemboweler, заражающий файлы с расширениями EXE или SCR, расположенные на жестком диске или доступных сетевых устройствах.

На втором месте находится вирус I-Worm/MTX.

На третьем месте ≈ вирус W32/Hybris. В дополнение к возможности управления электронной почтой вирус может модернизировать себя через загрузку плагинов.

На четвертом месте ≈ вирус-червь W32/Navidad.B, который становится резидентным и отображается в качестве видимого процесса в списке активных задач.

На пятом месте ≈ вирус-червь PrettyPark, с помощью которого можно получить доступ к паролям и частным ключам через IRC-канал.

На шестом месте ≈ вирус W32/FunLove.4096,═заражающий Win32 PE-файлы с расширениями EXE, OCX (ActiveX Controls) или SCR на компьютерах с платформами Win 9x и WinNT. Он может использовать любой из обычных способов распространения (флоппи-диски, компакт-диски, сетевые компьютеры, Интернет, FTP и файлы, прикрепленные или вложенные в сообщения электронной почты).

На седьмом месте ≈ вирус-червь JS/KAK.WORM. Вирус написан на языке Visual Basic Script, и для своего распространения использует уязвимое место в приложении электронной почты Outlook Express.

На восьмом месте ≈ вирус-червь VBS/HELP, заражающий файлы с расширениями HTML, HTM, ASP, VBS и HTT. Данный вирус также использует ПО Outlook Express для распространения. Вирус активируется, когда сумма даты и месяца становится равной 13. После заражения файлов с расширениями HTM, ASP, VBS и HTT он ищет и удаляет файлы с расширениями DLL и EXE.
На девятом месте ≈ вирус VBS/Valentin. Данный вирус получается как HTML-код, вставленный в AutoSignature-сообщения, и рассылает свои копии по всем контактам в адресной книге. Кроме того, вирус генерирует случайным образом номера мобильных телефонов и рассылает по ним текстовые сообщения.

На десятом месте находится вирус-червь═VBS.Homepage.B@mm. Он рассылает свои копии по всем контактам в адресной книге Outlook и открывает Web-браузер на Web-страницах, относящихся к правительству Уругвая.
http://www.pandasoftware.com

1.═W32/SirCam@MM ≈ это Интернет-червь, который при активации сохраняет файлы с расширениями .GIF, .JPG, .JPEG, .MPEG, .MOV, .MPG, .PDF, .PNG, .PS и .ZIP в файл SCD.DLL в каталоге SYSTEM. Вирус рассылает свою копию и вышеназванные файлы по всем контактам в адресной книге Windows Address Book. SirCam использует те же технологии распространения и проникновения на компьютеры, что и печально известные черви LoveLetter, Melissa и им подобные. Распространенность SirCam подтверждает тот факт, что многие пользователи не извлекли уроков из ранее произошедших глобальных эпидемий.

Червь представляет собой исполняемый файл с различными названиями.
Тема: [имя файла (случайное)]
Тело сообщения: Hi! How are you?
I send you this file in order to have your advice or I hope you can help me with this file that I send or I hope you like the file that I sendo you or This is the file with the information that you ask for
See you later. Thanks
Аналогичное сообщение может быть получено и на испанском языке.
Hola como estas?
Te mando este archivo para que me des tu punto de vista
or Espero me puedas ayudar con el archivo que te mando
or Espero te guste este archivo que te mando
or Este es el archivo con la informacion que me pediste
Nos vemos pronto, gracias.

Прикрепление: прикреплен документ с двойным расширением (название файла меняется).

SirCam распространяется во вложенных файлах электронной почты. Эти файлы не имеют постоянного названия, расширения и текста письма. Червь рассылается с зараженных компьютеров, якобы от имени их владельцев. Для этого он, незаметно для пользователя, фабрикует поддельные электронные письма и рассылает их по адресам, найденным на зараженном компьютере. Такое непостоянство внешних признаков заставляет многих пользователей поверить в подлинность и безопасность присылаемых файлов. Ничего не подозревая, они запускают полученные файлы на своих компьютерах, тем самым вызывая их заражение.

Помимо быстрого поглощения свободного места на диске, SirCam удаляет при каждой перезагрузке компьютера все файлы и поддиректории из директории Windows с вероятностью 5%.

╚Лаборатория Касперского╩ разработала программу обнаружения и полного удаления (включая восстановление поврежденного системного реестра Windows) SirCam, которую можно бесплатно загрузить с ее ftp-сервера.

2.═Интернет-червь ╚Peach╩ использует для распространения файлы формата PDF (Adobe Acrobat). По своей сути ╚Peach╩ является классической вредоносной скрипт-программой, написанной на языке программирования Visual Basic Script (VBS). Ее отличие состоит в использовании в качестве носителя файла формата PDF. Эта особенность основывается на возможности внедрять в PDF-файлы программы других форматов, в том числе VBS.
╚Peach╩ доставляется на компьютеры по электронной почте во вложенном файле формата PDF. Его имя, а также тема и тело письма выбираются случайным образом из списков, содержащихся в коде червя. После запуска файла-носителя ╚Peach╩ открывает Adobe Acrobat или Adobe Acrobat Reader (если они установлены) и показывает документ непристойного содержания.

В документе, в частности, предлагается сыграть в игру, решение которой можно узнать, щелкнув мышью на специальной ссылке. В этом случае автоматически запускается внедренный в PDF-файл VBS-код червя, который инициирует процедуру заражения системы и дальнейшего распространения.

Запуск внедренной VBS-программы возможен только в среде Adobe Acrobat, но не Adobe Acrobat Reader. В последнем случае активизация червя невозможна.

После этого ╚Peach╩ создает JPG-файл и отображает его при помощи Internet Explorer. Далее червь ищет на диске свой файл-носитель PDF, получает доступ к функциям почтовой программы Outlook и пытается разослать себя от имени владельца зараженного компьютера по всем получателям из адресной книги.

Важно отметить, что ╚Peach╩ ищет и рассылает свой оригинальный носитель, т.═е. файл, из которого он был запущен. Другие PDF-файлы он не заражает. Никаких иных побочных действий ╚Peach╩ не содержит. Более подробное описание данного Интернет-червя доступно в ╚Вирусной Энциклопедии Касперского╩: http://www.viruslist.com/viruslist.asp?id=4353&key= 00001000140000100086.

3.═╚Лаборатория Касперского╩ сообщает о регистрации случаев заражения компьютеров Интернет-червем ╚Newpic╩, распространяющимся по каналам сетевого пейджера MSN Messenger. ╚Newpic╩ является исполняемой программой, написанной на языке программирования Visual Basic и скомпилированной в EXE-файл размером около 50 КБ. После запуска файла-носителя червя, ╚Newpic╩ для сокрытия своей активности выводит ложное сообщение об ошибке при обработке файла.Затем регистрирует себя в ключе автозапуска системного реестра, автоматически запуская червь при каждой последующей перезагрузке компьютера. Активная копия ╚Newpic╩ отслеживает поступление по MSN Messenger новых сообщений и в ответ на них, от имени владельца зараженного компьютера, предлагает принять файл-носитель червя, якобы содержащий самые последние фотографии. Более подробное описание доступно в ╚Вирусной Энциклопедии Касперского╩: http://www.viruslist.comviruslist.asp?id=4359&key= 00001000140000100088

═╚Лаборатория Касперского╩ сообщает об обнаружении новой модификации Интернет-червя ╚CodeRed╩ (╚Bady╩). В отличие от двух других версий червь ╚CodeRed.c╩ устанавливает на зараженном компьютере троянскую программу, которая открывает для всеобщего доступа диски С: и D:. В дополнение в черве реализован новый подход к выбору IP-адресов атакуемых систем. Ранее известные модификации червя подбирали эти адреса совершенно случайно, так что многие попытки проникнуть на другие компьютеры были заранее обречены на провал. Теперь такой метод применяется только в 1 из 8 случаев. В остальных случаях IP-адрес целевого компьютера базируется на IP-адресе компьютера, с которого будет осуществляться атака. Более подробное описание червя доступно в ╚Вирусной Энциклопедии Касперского╩: http://www.virus≈list.comVirusList.asp?page=0&mode= 1&id=4351&key=00001000140000400001 #verII.

Безопасность систем, сетей, бизнеса

═Вышла новая версия ╚Антивируса Касперского╩ для ОС Unix/Linux. Она позволит дополнительно устанавливать системы централизованной защиты от вирусов на файловые серверы и серверы приложений под управлением ОС OpenBSD (версия 2.8) и Solaris 8 (для процессоров Intel), а также почтовые шлюзы exim. Сейчас ПО может использоваться на ОС Linux, FreeBSD, BSDi, OpenBSD и Solaris, а также содержит готовое решение для интеграции в почтовые шлюзы sendmail, qmail, postfix и exim. В состав пакета входят сканер, демон и монитор, утилита автоматической загрузки обновлений антивирусной базы через Интернет, интерактивная оболочка настройки параметров и модуль создания и обработки статистических отчетов.

В новой версии есть многопоточная технология проверки объектов, т.═е. сканер проверяет одновременно любое количество файлов, и число таких сессий ограничено лишь аппаратными возможностями сервера. Число активных сессий задается в командной строке запуска или конфигурационном файле ╚Антивируса Касперского╩.

Для упрощения разработки приложений, использующих ╚Антивирус Касперского╩, в программе реализована усовершенствованная версия программного API. В пакет добавлены специализированные библиотеки, содержащие процедуры обращения к протоколу работы антивирусного демона.

В новой версии также представлена система удаленного управления программой при помощи Web-интерфейса по протоколу HTTPS. В отличие от предыдущей версии новый монитор осуществляет перехват файловых операций и передачу объектов для проверки антивирусному демону в реальном времени, не прибегая к использованию буферных директорий с отложенным сканированием. Кроме того, установка монитора теперь не требует перекомпиляции ядра ОС и перезагрузки сервера.

Улучшена процедура обработки почты, что выразилось в 35% увеличении скорости сканирования почтовых сообщений. Введена функция цикличного сканирования заданных директорий, что может быть использовано для выполнения специфических задач, таких как проверка содержимого конкретного почтового ящика.

Модуль создания отчетов теперь имеет возможность генерации статистики в реальном времени и за указанный период.

Все зарегистрированные пользователи предыдущих версий Business Optimal и Corporate Suite могут установить новую версию бесплатно.

╚Лаборатория Касперского╩ выпустила бета-версию ╚Антивируса Касперского╩ для SMTP-шлюзов. Новый продукт позволит внедрить систему централизованной антивирусной проверки почтовой корреспонденции, не зависящую от типа используемого почтового сервера.

Антивирусную проверку проходят все элементы электронных писем: вложенные файлы (в т.═ч. архивированные и сжатые), тело сообщения и другие сообщения любого уровня вложенности. Также внедрены система эвристического анализа, система удаленного сетевого управления на основе Web-технологий, модули автоматической загрузки и подключения обновлений антивирусной базы и создания подробных статистических отчетов.

В зависимости от настроек зараженные письма могут блокироваться (функция карантин), удаляться или игнорироваться. Во всех этих случаях системный администратор, а также отправитель и получатель могут получать уведомления по электронной почте о произошедших инцидентах.

Текущая версия ╚Антивируса Касперского╩ предназначена для SMTP-шлюзов, работающих под управлением ОС Linux. Планируется поддержка ОС FreeBSD, OpenBSD и Solaris (Intel/Sparc) и расширение возможностей обработки SMTP-трафика. В частности, будет введена возможность последовательного подключения сразу нескольких внешних обработчиков, например, систем фильтрации содержимого, резервной архивации, защиты от спама, криптографии, поведенческих блокираторов. Выпуск полнофункциональной версии продукта намечен на октябрь 2001 г.

╚Лаборатория Касперского╩ приглашает всех заинтересованных лиц принять участие в программе тестирования. Прием заявок по адресу [email protected].

═Выпущено ПО Norton AntiVirus 2002. Продукт поддерживает ОС Windows XP, интегрирован с MS Internet Explorer, в него вошли новые технологии Symantec, включая Script Blocking ≈ автоматическую блокировку скриптов, пересылаемых по электронной почте. Включена возможность настройки программы на оповещение о зараженном почтовом сообщении по электронной почте. Программа продается по цене $50 со скидкой в $20 для тех, кто уже использует предыдущие версии Norton Antivirus.

═Выпущено ПО Symantec Web Security, обеспечивающее защиту от вирусов и Интернет-фильтрацию. Продукт работает под ОС Solaris, Windows NT и Windows 2000.

═Выпущен патч, устраняющий пробелы в системе безопасности Internet Security and Acceleration (ISA) Server ≈ части линейки .Net Enterprise Server. Этот сервер является сетевым брандмауэром и предотвращает неавторизированный доступ и внешние атаки, информирует сетевых администраторов о всякой подозрительной деятельности. В частности, исправлены ошибки в функциях передачи голоса по IP-сетям (VoIP), службе Proxy и генерации ошибочной страницы. Патч доступен на сервере Microsoft.

═Компания PentaSafe Security Technologies выпустила программное средство, определяющее уязвимость Web-сервера для вируса Code Red Worm. Данная программа является подмножеством ПО PentaSafe▓s VigilEnt Security Agent for Web Servers. Ее можно бесплатно загрузить с Web-сайта http://www.pentasafe.com/products/codered.asp. Программа применима только для серверов, работающих под управлением ОС Windows NT или Windows 2000 при использовании ПО MS IIS 4.0 и 5.0.
http://www.pentasafe.com

═Корпорация Sony разработала чип с ╚инфраструктурой публичного ключа╩ (PKI), известной также как RSA, для бесконтактных карт, показавший высокие скоростные характеристики. Максимальная дистанция для такого чипа составляет 7 см, что в 2-3 раза превышает аналоги конкурентов. Скорость генерации электронной подписи со 160 битным ключом уменьшена до 100═мс. Энергонезависимая перезаписываемая память карты составляет 9 КБ. С выпуском нового чипа Sony вступила на рынок бесконтактных карт с PKI-шифрованием, основным игроком на котором является NTT Group.

═3 августа компания Trend Micro выпустила антивирусное ПО Trend Micro ScanMail 5.1 для MS Exchange 2000. Новая версия использует дополнения, включенные в service pack 1 (SP1), в частности ≈ новый интерфейс прикладного программирования Microsoft virus-scanning (VS) API 2.0. ScanMail работает с протоколами SMTP, HTTP, MAPI, POP3 и IMAP4. Основные функции:

"═Многопоточный процесс сканирования и сканирование памяти.
"═Перехват и сканирование всех вложенных файлов и содержимого сообщений на уровне Информационного Хранилища (Information Store) до того, как пользователь получит доступ к сообщению.
"═Совместимость с технологией MS Windows 2000 Advanced Server Clustering, обеспечивающая антивирусную защиту для серверов, объединенных в кластеры, и сохраняющая возможность круглосуточной защиты среды обмена сообщениями и совместной работы даже во время сбоев.

Поддерживаются как активные, так и пассивные кластеры.
Консоль удаленного управления доступна как из среды Windows, так и через Web-интерфейс. Цена лицензии на 250 пользователей ≈═$5750.
http://www.apl.ru

═Недавно образованная компания ╚РусКард╩ анонсировала программно-аппаратный комплекс для обеспечения доступа и хранения имени и пароля пользователя ≈ ╚Мастер Паролей╩.

Комплекс в стандартной комплектации представляет из себя программную часть (╚Менеджер паролей╩) и аппаратную часть (смарт-карта ≈ карта памяти и ридер ≈ внешнее устройство чтения/записи для смарт-карт), предназначен для работы в среде MS Windows 9x/ME/NT/2000.

Информация, а именно пароли, запрашиваемые той или иной программой для доступа (Word, Excel, архиваторы, удаленный доступ и т.═п.) хранятся исключительно на смарт-карте и в момент запроса идентифицируются приложением. Таким образом, пользователь, однажды создав учетные записи (пароли) на смарт-карте, в дальнейшем не будет иметь необходимость постоянного ввода пароля с клавиатуры, его запоминания и т.═п.; все необходимые пароли будут храниться на карте и считываться по запросу. На одной смарт-карте может храниться до 40 паролей длиной до 23 символов. Для ускорения создания учетных записей в ╚Мастере паролей╩ предусмотрены шаблоны для ряда программ.

Предполагается, что указанная выше стандартная комплектация будет стоить в рознице порядка $50, приобрести дополнительную смарт-карту можно будет за $5.

Директор проекта Алексей Сова отметил, что данная разработка решает практически все требования к безопасности, за исключением, ╚неочевидности╩ пароля. Однако г-н Сова отметил, что если рынком будет востребовано приложение генерации паролей, то в ближайших версиях опция будет добавлена. Также следует отметить, что в данной технологии нет шифрования как такового. Что касается надежности хранения паролей, то охрана карточки целиком и полностью лежит на владельце. Естественно, доступ к содержимому карточки также может быть запаролен. Для восстановления утерянных паролей на смарт-карте предусмотрена возможность дублирования содержимого карточки на другую карту или дискету.

Говоря о направленности бизнеса новой компании, Алексей Порушкевич, директор ╚РусКард╩, отметил, что компания была создана непосредственно под реализацию бизнес-идеи, суть которой ≈ работа на рынке технологий информационной безопасности, ориентированных на частного пользователя компьютера.

Так, по мнению г-на Порушкевича, более 70% российских компаний, занятых в информационно-коммуникационном бизнесе, нацелены на корпоративных клиентов, в то время как решения для частного пользователя предлагают только 9% компаний. В рамках реализации проекта планируется освоить привлеченные инвестиции в размере $1,2 млн, планируется выйти на годовой оборот в $5,5═млн. В течение первого года реализации проекта компания сосредоточится на московском и северо-западном регионах России. Схема распространения продукта предполагает 3 канала продаж: через Интернет, партнеров фирмы и розничную сеть. Партнерами компании по продвижению продукта и созданию дилерской сети названы компании: Сервис Центр Ратэк (Санкт-Петербург) и Желдоринформзащита(Москва).

═Корпорация Microsoft выпустила программу с интерфейсом командной строки, облегчающую работу администраторам систем Windows 2000 и NT. HFNetChk сканирует все компьютеры в локальной сети на предмет имеющихся патчей и сообщает, какие еще ╚заплатки╩ необходимо установить.

Программа сканирует сами ОС, а также IIS версий 4.0, 5.0, SQL Server 7.0 и 2000, включая MS Data Engine и Internet Explorer версий 5.01 и выше. Чтобы получить информацию о последних версиях патчей, программа связывается с сервером и считывает данные из XML-файла.
Программа разработана менеджером программ безопасности Microsoft Эриком Шультзе (Eric Schultze) и написана компанией Shavlik Technologies.

═Компания Novell анонсировала выход Novell Employee Provisioning ≈ решения для автоматизации процесса создания, изменения и сопровождения идентификационных профилей пользователей и привилегий доступа при взаимодействии PeopleSoft и других бизнес-приложений.

Связывая воедино независимые системы ≈ электронную почту, HR-приложения, средства доступа к специализированным данным отделов, Novell Employee Provisioning разрешает компаниям создавать целостные параметры каждого пользователя для наиболее важных бизнес-приложений. В результате объединения этих бизнес-приложений устраняется необходимость в индивидуальном обновлении идентификатора каждого пользователя, что позволяет снизить материальные и временные затраты; клиенты могут внести изменения в одно хранилище данных о полномочиях и затем реплицировать их во всех других критичных системах с учетом их уникальных бизнес-правил. Например, создание нового сотрудника в корпоративной системе PeopleSoft автоматически приведет к созданию нового пользователя в eDirectory, учетной записи электронной почты в Lotus Notes, привилегий доступа к средствам передачи информации и правил доступа к другим внутренним приложениям, которые необходимы сотруднику для его работы.

Novell разрабатывает серию новых Jump Start-решений, которые объединяют решения для электронного бизнеса, разработанные Cambridge Technology Partners ≈ дочерней фирмой Novell ≈ c программными сетевыми службами Novell eDirectory, Novell DirXML и Novell OnDemand Services.

Благодаря═интеграции eDirectory и DirXML, функции автоматизированного контроля доступа можно использовать с множеством бизнес-приложений, включая SAP, Microsoft Exchange, Siebel и Lotus Notes, а также другими бизнес-системами, и, в частности, с системой электронного доступа в здание. В случае увольнения сотрудника реализуется обратная процедура. При изменении статуса штатного сотрудника в PeopleSoft или удалении его из другой базы данных сразу аннулируются все его права на доступ к приложениям в рамках всего предприятия, чем обеспечивается необходимая защита корпоративных данных.

═В соответствии с данными опроса 148 британских компаний (проведенного Confederation of British Industry ≈ CBI) две трети из них страдают от инцидентов, связанных с безопасностью работы в Интернет. Результаты отчета свидетельствуют, что наибольшую опасность для компаний представляют хакеры и компьютерные вирусы. 53% респондентов считают, что Интернет является безопасным местом для проведения транзакций между компаниями. 32% респондентов считают, что Интернет является безопасным каналом для электронной коммерции между компаниями и конечными пользователями. Главной заботой респондентов являются не финансовые потери (69% считают их несущественными), а потеря репутации и доверия клиентов. Отчет можно найти по адресу http://www.silicon.com/public/door?6004REQEVENT=&REQINT1= 46884&REQSTR1=silicon.com.

═Как считает компания IDC, упадок экономики является для компаний информационной безопасности ╚палкой о двух концах╩. С одной стороны, упадок заставляет клиентов отказываться от многих приобретений оборудования и программ, а с другой стороны, он способствует улучшению эффективности работы, а именно сокращению расходов за счет усиления безопасности и установления более тесных, доверительных отношений с заказчиками, партнерами, поставщиками и каналами продаж, чему способствует продукция компаний информационной безопасности. По прогнозам IDC, рынок ПО информационной безопасности почти утроится к 2005 г. Доходы на нем повысятся с $5,1 млрд (прошлогодний результат) до $14 млрд. Таким образом, IDC склоняется к тому, что кризис помогает развиваться технологиям защиты информации.

Несмотря на то, что киберпреступления представляют собой довольно высокую опасность, большинство компаний еще не инвестировали достаточно средств в системы компьютерной защиты. Особую популярность приобретут управляемые службы Интернет-безопасности, т.═к. именно они не требуют значительных инвестиций. И именно такие системы обеспечивают постоянный мониторинг Интернет-пространства и необходимую защиту компьютерных систем.
По оценке IDC (отчет ╚Internet security. Worldwide Internet Security Software Market Forecast and Analysis, 2001-2005╩), мировой рынок ПО обеспечения безопасности работы в Интернет продолжает быстро развиваться. IDC выделяет следующие сегменты данного рынка: брандмауэры; ПО шифрации; ПО аутентификации, авторизации и администрирования (3А) и антивирусное ПО. По данным IDC, в 2000 г. объем всего данного рынка вырос на 33%, а объем сегмента брандмауэров ≈ на 42%. IDC прогнозирует, что объем рассматриваемого рынка увеличится с $5,1 млрд в 2000 г. до более чем $14 млрд в 2005 г. (с ежегодными средними темпами роста в 23%). IDC считает, что наибольшим и быстрее всего развивающимся станет сегмент 3А (к═2005 г. объем сегмента увеличится до более чем $9,5 млрд с ежегодными темпами роста в 28%). Важную роль в развитии рынка будет играть и сегмент антивирусного ПО. Регион Северной Америки продолжит формировать более половины доходов рынка к 2005 г. (52%). Наиболее быстро рынок будет развиваться в Азиатско-Тихоокеанском регионе (темпы роста ≈ 32%). Вследствие этого доля АТР вырастет с 12% в 2000 г. до 17% в 2005 г. Ведущие компании стран Западной Европы в ближайшем будущем будут лишь увеличивать расходы на информационную безопасность. К 2004 г. затраты в этой области достигнут 4,73 млрд евро ($4 млрд.)

═По═данным═компании Analysys, телекоммуникационные компании несут огромные убытки от мошенничества, которые не афишируются, чтобы не привлекать лишнего внимания хакеров. Европейские телекоммуникационные фирмы могут потерять═в═этом═году═до 17═млрд фунтов стерлингов доходов из-за мошенничества, что составит для некоторых компаний 12% доходов. Треть из 50 опрошенных телекоммуникационных компаний ожидают увеличения потерь от мошенничества, а большинство из них даже не знают реальных масштабов проблемы и как к ней подойти. В этой связи специалисты считают, что единственная альтернатива для сохранения краткосрочных доходов может лежать в отмене инвестиционных программ либо в снижении издержек. Как показывает опыт телекоммуникационных компаний, большинство из них теряют большие деньги при вводе в эксплуатацию новых сервисов, поскольку в большинстве случаев они сталкиваются с интеграционными проблемами. Представители сектора заявляют, что уровень мошенничества в телекоммуникациях иногда достигает огромных размеров. Так, Deutsche Telekom теряет около $40 млн из-за подделывания ее телефонных карточек. По мнению специалистов, телекоммуникационные компании занижают уровень своих потерь, чтобы не привлекать внимания хакеров, в то время как реальная угроза исходит от организованной преступности. В этой связи Sonera SmartTrust объединилась с ACI Worldwide, чтобы сократить уровень мошенничества путем идентификации личности пользователей, проводящих мобильные коммерческие операции. Их решение основано на использовании специального ПО, которое будет проводить транзакцию только в случае совпадения личных ключей пользователя. Затем платеж будет отправляться на авторизацию в одну из уполномоченных финансовых организаций, после чего процесс транзакции будет проходить в обратном направлении с теми же мерами безопасности.
http://www.Sotovik.ru


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 15'2001 || Новости СПб || Новости России || Новости мира

Анкета || Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
Пейджер 238-6931(аб.3365)
e-mail:
Для пресс-релизов и новостей