Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта


 

Информационная безопасность


Продукты для защиты

Компания Aladdin Software Security R.D. анонсировала систему защиты документов DocSeal. Алгоритм функционирования системы таков: с помощью ключа HASP шифруются графические файлы и HTML-документы, они могут быть прочитаны только при помощи специального браузера DocSeal Viewer и только при наличии ключа HASP. При этом документы не могут быть распечатаны, скопированы в буфер обмена, на другой носитель и т. п. Решение ориентировано на поставщиков платного контента. DocSeal доступна бесплатно на сайте компании для клиентов, которые имеют комплект разработчика HASP.

╚Лаборатория Касперского╩ начала бета-тестирование ╚Антивируса Касперского для MS ISA Server 5.0╩ и приглашает всех желающих принять в нем участие. Ознакомиться с условиями и процедурой участия можно по адресу http://www.kaspersky.ru/beta.html. Наиболее активные участники получат бесплатные коммерческие версии после выхода продукта на рынок.
Продукт представляет собой систему антивирусного контроля над файлами, передаваемыми по протоколам HTTP и FTP через межсетевой экран MS Internet Security and Acceleration Server. Программа выполняет функцию фильтра, обрабатывающего исходящий и входящий трафик с целью выделения контролируемых объектов и их последующего анализа на присутствие вредоносного кода. В случае обнаружения зараженных данных система блокирует их дальнейшую передачу, полностью исключая проникновение вирусной угрозы в локальную сеть организации.

Компания Protection Technology http://www.star-force.ru/about/ предложила систему защиты ПО от копирования StarForce Soft 3.0. Она позволяет запускать приложения без постоянного наличия лицензионного диска в приводе. ПО может распространяться на любом носителе или через Интернет, но запускается только после прохождения пользователем процесса активации через службу поддержки издателя. Защита приложения привязывается к аппаратной части компьютера и не проявляет себя при запуске самого приложения.

Схема использования StarForce Soft 3.0 напоминает работу лицензионной системы и выполняет функцию активации использования защищенного ПО (Electronic License Activation). Сама процедура защиты приложения занимает от 15 минут до 3 часов: система позволяет осуществить усиленную защиту отдельных функций уже готовых выполняемых файлов, динамических библиотек приложения и данных непосредственно из программного интерфейса установки защиты Protection Wizard. Пользователю остается только установить защищенное приложение и пройти регистрацию в службе поддержки издателя, по результатам которого и на основе аппаратного кода выдается ключ активации запуска приложения. В то же время издатель получает информацию о пользователях своего ПО и контролирует процесс его использования.
Продукт изначально развивался как защита от копирования сетевых версий компьютерных игр, используемых в игровых клубах: неудобно держать диски со всеми ╚некопируемыми╩ играми в приводах всех компьютеров в клубе. Генератор кода активации, установленный у клиента (к примеру, на компьютере сисадмина), решит проблему выдачи прав на эксплуатацию программы любому числу сотрудников компании. Небольшие производители ПО также смогут защитить свои продукты, не тратясь на коробочные версии и разместив программы в Интернет. Применение систем защиты от копирования на оптических носителях до сих пор вызывало негативные эмоции со стороны конечных пользователей, для которых отпала необходимость хранить лицензионный диск и использовать его для каждого запуска защищенного приложения. Другим преимуществом стала большая совместимость приложений с аппаратными и программными компонентами, что делает защиту практически невидимой для пользователя.

Терагерцовое излучение определяет наркотик

Группа ученых из японского института физико-химических исследований RIKEN продемонстрировала в работе систему, позволяющую выявить наличие запрещенных препаратов в запечатанном конверте, не вскрывая его. В эксперименте система успешно выявила ряд веществ, включая экстази и метамфетамин. Эти возможности позволяют создать систему контроля почтовой корреспонденции в почтовых офисах и аэропортах.
В системе используется принцип идентификации с помощью анализа спектров поглощения электромагнитных волн. Исследуемый объект (запечатанный конверт) облучается электромагнитным излучением, регистрируется спектр поглощения, который затем сравнивается с библиотекой спектров для различных химических веществ. По словам руководителя группы ученых Кодо Кавазе (Kodo Kawase), поиски средств, позволяющих проверять содержимое конверта на наличие запрещенных веществ, не нарушая при этом права на тайну переписки, велись уже давно, но только теперь это стало возможным ≈ чернила прозрачны для терагерцового излучения.
╚Сердцем╩ разработанной системы является компактный и настраиваемый оптический параметрический осциллятор на основе нелинейного кристалла (MgO: LiNbO3), накачка которого осуществляется Nd:YAG-лазером в режиме модулирования добротности. Осциллятор излучает волны в диапазоне 1√2,5 ТГц. Проходящее сквозь конверт излучение регистрируется пироэлектрическим болометром и анализируется компьютером.
В проведенных экспериментах система правильно диагностировала содержимое трех полиэтиленовых мешочков размером 10х10═мм, в которых находились экстази, метамфетамин и аспирин (в каждом по 20 мг препарата). Мешочки были размещены в обычных конвертах для авиапочты. Предел чувствительности системы ≈ около 3 мг/см2.
У новой системы есть и недостатки. Самый существенный из них ≈ большая длительность измерений, достигающая 10 минут на один конверт. Ученые полагают, что уже на современном уровне развития технологии ее можно будет сократить в несколько раз.
По материалам Optics

Исследователи из университета г. Торонто (Канада) создали метод защиты от подделок графических элементов на бумажных документах. Разработкой руководила профессор Евгения Кумачева, которая возглавляет также канадский Комитет по исследованиям в области современных полимерных материалов.
Тонкая пленка полимера состоит из трех слоев, каждый из которых, в свою очередь, состоит из капсул красителей трех различных типов диаметром несколько нанометров. Один из слоев воспринимает излучение на определенной длине волны в видимом участке спектра, другой ≈ в инфракрасном диапазоне, а третий ≈ в ультрафиолетовой области спектра. Облучая бумагу излучением высокой интенсивности и на определенной длине волны, можно нанести специальные знаки на различные документы и удостоверения. На таких документах, например, невооруженным глазом можно увидеть только фотографию, при освещении в ИК-диапазоне ≈ подпись, а в УФ-области ≈ отпечатки пальца владельца. Канадские исследователи подали патентную заявку на новую технологию защиты документов от подделок.
По материалам e4engineering.com

Охрана детства

С ростом количества детей, имеющих компьютеры и собственные мобильные телефоны, все чаще среди приходящих к ним электронных и текстовых сообщений встречается спам. По данным исследования детской благотворительной организации NCH http://www.nch.org.uk 16 % детей в возрасте от 11 до 19 лет получают текстовые сообщения с угрозами. Новая услуга операторов мобильной связи, под названием ╚Умный СМС-центр╩ (Intelligent SMS Centre), позволит заблокировать нежелательные сообщения на телефоны. Сервис позволит опознать номер телефона отправителя таких сообщений и отправить эту информацию его оператору мобильной связи, ≈ все последующие сообщения с этого номера будут перехватываться оператором и не попадут на телефон ребенка.
Система работает по тому же принципу, что и программы, блокирующие нежелательные сообщения электронной почты. Таким образом, операторы смогут опознавать и блокировать мобильный спам. Следующая стадия развития системы также включает в себя услугу родительского контроля, которая будет посылать родителям копию каждого сообщения, приходящего на телефон ребенка.

В Финляндии предложен закон, позволяющий родителям отслеживать передвижения детей через мобильный телефон, даже без их согласия. Эта инициатива═≈ часть закона по секретности в электронных коммуникациях и еще окончательно не утверждена в слушаниях парламента, хотя коалиционное правительство Финляндии приняло его единодушно. Согласно проекту, индивидуумы в возрасте от 15 лет и старше могут быть прослежены только с их согласия, но для детей до 15 лет такое согласие может быть дано их родителями или опекунами. В═чрезвычайных ситуациях люди могут отслеживаться без их согласия независимо от возраста.

Маркетинг

Компания Symantec опубликовала http://ses.symantec.com/ITR/ четвертую часть Internet Security Threat Report ≈ отчета о ситуации с сетевой безопасностью, который публикуется два раза в год и составляется путем анализа статистических данных из собственных источников компании, а также информации, исходящей от клиентов фирмы и пользователей ее антивирусного ПО. Согласно отчету, за прошедшие 6 месяцев уязвимость сетевых приложений выросла на 12 %, количество недобросовестных программ выросло на 20 %, а число вирусов и Интернет-червей увеличилось на 19 %. К тому же отмечается, что за исследуемый период заметно выросла и скорость распространения вирусов в Сети.

Российские проекты

Компания ╚Оптима╩ завершила первый этап создания защищенной системы обмена информацией между подразделениями Государственного Таможенного Комитета (ГТК) России. Система состоит из ряда специальных компонент, объединенных в составе ╚Подсистемы обеспечения безопасности информации ЕАИС (ОБИ ЕАИС)╩ и, в частности, включает Удостоверяющий Центр ИОК. Комплекс средств ОБИ ЕАИС предназначен для обеспечения безопасности информации существующих и проектируемых информационных систем ГТК. Среди них ≈ ведомственная электронная почта ГТК РФ, базы данных органов ГТК, система контроля таможенных платежей и валютно-банковского контроля.

Создавая компоненты ╚Подсистемы ОБИ╩, специалисты компании ╚Оптима╩ разработали программные образцы элементов системы криптографической защиты SQL-соединений, средств организации защищенного удаленного доступа к базам данных через Web-соединение, средств автоматизации криптографической защиты процессов файлового обмена в прикладных подсистемах ЕАИС ГТК, а также средств организации криптографической защиты подсистемы ведомственной электронной почты.

╚Удостоверяющий Центр ИОК ГТК╩ предназначен для организации защищенного электронного документооборота таможенных органов с применением электронной цифровой подписи (ЭЦП) как средства обеспечения целостности, подлинности и юридической значимости электронных документов, а также для обеспечения криптографическими сервисами разнообразных смежных подсистем ЕАИС.

Дыры и заплатки

Для UNIX/Linux
Организация SecuriTeam сообщила о наличии серьезных проблем с защитой в СУБД PostgreSQL, что может привести к получению хакером контроля над системой. Эта СУБД широко используется в средах UNIX/Linux. Дыры следующие:
"═переполнение буфера в функции to_ascii (), используемой для конвертирования текста из мультибитового формата кодирования в ASCII. Дыра имеется в версиях 7.2.x, 7.3.1, 7.3.2 и 7.3.3.
"═переполнение буфера в repeat═(), что позволяет хакеру заставить СУБД выполнять вредоносный код вследствие переполнения внутреннего буфера. Схожее переполнение буфера поражает src/backend/utils/adt/oracle_
compat.c, в функциях lpad и rpad и cash_words (). Эти дыры имеются в PostgreSQL версий 7.2.0 и ранее.
Для спасения рекомендуется установить PostgreSQL версии 7.3.4.

Для IBM
Компания BEA сообщила http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/advisory03_38_00.jsp о выпуске патчей к нескольким дырам в BEA Tuxedo и WebLogic Enterprise. Дыры имеются в версиях 8.1, 8.0, 7.1, 6.5, 6.4 и 6.3 у Tuxedo и версиях 5.1, 5.0.1 и 4.2 у WebLogic Enterprise. Их суть═≈ в административной консоли BEA Tuxedo, которая неправильно обрабатывает некоторые аргументы начала. Потенциальные последствия ≈ отказ в обслуживании, открытие удаленного файла и проблемы со скриптами, что может позволить хакеру запустить на исполнение код в защищенном контексте пользователя.

Для Sun Java
Обнаружена дыра в Sun Java Runtime Environment (JRE), с помощью которой можно создать вредные апплеты. Перечень ╚дырявых╩ версий и заплаток к ним см. по адресу: http://sunsolve.sun.com/pub-gi/retrieve.pl?doc=fsalert/57221. Исправление также содержится в последней версии Sun SDK/JRE.

Вирусы

1. Зарегистрирована массовая рассылка четвертой версии сетевого червя Sexer ≈ Sexer.d. Она незначительно отличается от своих предшественников. Червь рассылается по электронной почте под видом сообщений от службы технической поддержки Microsoft. Сами письма выглядят следующим образом:
Адрес отправителя: [email protected].
Тема письма: The latest update for your Windows Media Player.
Текст письма: Enjoy fast and flexible music and video playback with Microsoft Windows Media Player 9 Series. Over 120 new features, including Fast Streaming, quicker startup, and smart jukebox features make this the best Player yet.

Имя вложенного файла: WMPUpdate.exe.

При запуске вложенного файла Sexer запускает процедуру заражения компьютера. Для этого он копирует себя в директорию Program Files\Common Files\System под именем WMPUpdate.exe и регистрирует этот файл в ключе автозапуска системного реестра Windows. Подобно более ранним версиям, червь также создает на диске файл WMPUpdate.bmp и устанавливает его как фон рабочего стола Windows. Данный файл содержит текст, аналогичный использованному в Sexer.a.

2. ╚Лаборатория Касперского╩ предупреждает о начале эпидемии сетевого червя Sober. Sober является классическим сетевым червем, распространяющимся по электронной почте. Зараженные письма могут содержать различные заголовки, тексты на английском и немецком языках, а также имена и расширения (PIF, BAT, SCR, COM, EXE) вложенных файлов, что значительно затрудняет его идентификацию по внешним признакам. Например:

Тема письма: New Sobig-Worm variation (please read).

Текст письма: New Sobig variation in the net. You must change any settings before the worm control your computer! But, read the official statement from Norton Anti Virus!

Имя вложенного файла: NAV.pif.
Если пользователь запустил вложенный в зараженное письмо файл, то Sober показывает на экране фальсифицированное сообщение об ошибке: File not complete!

Затем червь создает в системном каталоге Windows три свои копии с различными именами и регистрирует их в ключе автозапуска системного реестра операционной системы. После этого Sober запускает процедуру распространения. Для этого он сначала находит на зараженном компьютере файлы, которые могут содержать электронные адреса (например, HTML, WAB, EML, PST и др.), считывает оттуда данные и незаметно для владельца компьютера от его имени рассылает найденным адресатам свои копии.
Червь также содержит в своем теле текстовые строки, где автор Sober выражает свое восхищение автором другого сетевого червя═≈ Sobig.

Более подробную информацию см. в ╚Вирусной энциклопедии Касперского╩ (http://www.viruslist.com/viruslist.html?id=3102027).

3. Новая модификация сетевого червя Mimail.c предлагает фотографии экзотического содержания и ворует данные платежной системы E-Gold. Распространяется вирус через электронные письма, которые выглядят следующим образом:

Адрес отправителя: james@домен получателя.

Заголовок: Re [2]: our private photos.
Текст: Hello Dear!, Finally i▓ve found possibility to right u, my lovely girl:) All our photos which i▓ve made at the beach (even when u▓re without ur bh:)) photos are great! This evening i▓ll come and we▓ll make the best SEX:) Right now enjoy the photos. Kiss, James.

Имя вложенного файла: photos.jpg.zip.

Адрес отправителя зараженных сообщений формируется с помощью добавления к нему домена получателя, что затрудняет локализацию эпицентра заражения и у пользователя может создаться впечатление, что письмо пришло от одного из коллег или знакомых. После открытия вложенного файла Mimail.c запускает процедуры внедрения на компьютер и дальнейшего распространения. Червь копирует себя в каталог Windows с именем netwatch.exe, регистрирует этот файл в ключе автозапуска системного реестра операционной системы и создает ряд дополнительных служебных файлов. В частности, при создании одного из этих файлов червь использует встроенные процедуры ZIP-архивации.
Для рассылки зараженных писем Mimail.c также использует встроенные функции ≈ специальную процедуру для распространения по протоколу SMTP. Червь сканирует файлы в каталогах Shell Folders и Program Files, и считывает из них строки, похожие на адреса электронной почты. По найденным адресам Mimail.c рассылает свои копии.

Червь обладает опасным побочным действием, которое может вызвать существенный ущерб для пользователей платежной системы E-Gold. В частности, Mimail.c следит за активностью приложений E-Gold, установленных на зараженном компьютере, считывает из них конфиденциальные данные и отсылает на несколько анонимных адресов, принадлежащих автору червя.
Помимо этого, со всех зараженных компьютеров червь осуществляет распределенную DoS-атаку на сайты http://www.darkprofits.com и http://www.darkprofits.net, отсылая на них в бесконечном цикле пакеты произвольного размера.

Подробнее см. в ╚Вирусной энциклопедии Касперского╩ (http://www.viruslist.com/viruslist.html?id=3127932).

Появилась и следующая модификация ≈ Mimail.D. Ее вид:
Адрес отправителя: admin@домен получателя.

Заголовок: Ваш номер счета xxxxxxx (группа случайным образом выбранных букв в нижнем регистре).

Текст: Hello there, I would like to inform you about important information regarding your email address. This email address will be expiring.
Please read attachment for details. Best regards, Administrator. xxxxxxxx

Имя вложенного файла: message.zip.
И еще проставлен флажок высшего приоритета. Безобразия этот вирус творит такие же, как и предыдущие версии.

[an error occurred while processing this directive]


Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей