Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта


Безопасность систем, сетей, бизнеса 


ЗАКОН И ПОРЯДОК

Анонимность в Интернет

Группа исследователей и защитников неприкосновенности частной жизни в Интернет NymIP начала разработку анонимного IP-протокола (Internet Protocol), который не будет ╚привязан╩ постоянно к одному и тому же компьютеру, а будет чем-то вроде временного псевдонима, сообщает CNET.
Участники NymIP уверены, что постоянные IP-адреса, особенно с вводом 6-байтовых адресов (IPv6), нарушают анонимность пользователей: в большинстве случаев по IP-адресу можно узнать местоположение компьютера. Также группу беспокоит система обнаружения местоположения абонента мобильного телефона E911, посредством которой можно будет отследить пользователя не только по номеру, но и по IP-адресу, если телефон подключен к Интернет. В группу, представленную на сессии Internet Engineering Task Force (IETF), вошли Zero-Knowledge, исследователь Гарвардского университета и региональный директор IETF Скотт Брэднер (Scott Bradner), президент Anonymizer.com Лэнс Коттрелл (Lance Cottrell), исследователь из AT&T Labs Стив Билловин (Steve Bellovin) и профессор Кэмбриджского университета в Великобритании Росс Андерсон (Ross Anderson).

Методы борьбы

В наше время можно попасть под суд на основании улик, собранных при помощи специального ПО, установленного на компьютере, которое позволяет следить за каждым нажатием клавиш. На основании информации, полученной таким образом, рэкетиру Nicodemo S. Scarfo предъявлено обвинение в проведении букмекерских и ростовщических сделок. Согласно судебным документам, агенты ФБР установили на его компьютер ПО и проследили за всеми его действиями. По всей видимости, г-н Скарфо станет одним из первых подсудимых в истории судебной практики, обвинение которому выдвинуто на основании улик, собранных в ходе компьютерной слежки.

 Британская система наблюдения за электронной почтой вдохновила новозеландскую контрразведку и полицию на введение подобных мер. И хотя поправки к уголовному кодексу Новой Зеландии предусматривают ответственность за перехват электронной почты и компьютерное пиратство, отвечать за это будут все, за исключением контрразведки и полиции. Таким образом, у новозеландских спецслужб - GCSB (Government Communications Security Bureau) и SIS (Security Intelligence Service) ≈ будут развязаны руки в Интернет. Кроме того, новое законодательство требует от провайдеров и телекоммуникационных компаний устанавливать оборудование и ПО так, чтобы спецслужбы могли иметь беспроблемный доступ к электронному обмену информацией между частными лицами.
http://www.cnews.ru/news/business

Не хватает денег и законов

По данным Gartner Group, большая часть киберпреступлений остается безнаказанной.
Утверждается также, что фонды, выделенные на подготовку и работу инспекторов по борьбе с киберпреступностью в США, составят всего 1% от всего полицейского бюджета в 2004 г., в то время как количество киберпреступлений может за ближайшие 4 года вырасти на 1000%.
Как показало другое исследование, проведенное компанией McConnell International в 52 странах мира, в 33 из них даже нет закона о борьбе с киберпреступностью.

 Системные администраторы объединились для борьбы с хакерами и создали специальный сайт http://www.DShield.org, предназначенный для отслеживания хакерских атак и совершенствования средств межсетевой защиты.
DShield.org ≈ это бесплатная служба, которой все владельцы сайтов, использующих для защиты сетевые экраны, могут сообщать о случаях хакерских атак на их компьютерные системы.
Создатели сайта просят пострадавших от действий хакеров предоставить сведения о настройках своей системы защиты для того, чтобы выявить основные черты, характеризующие действия хакера.

Защита

 Компания InterTrust Technologies разработала архитектуру InterTrust TrustChip для обеспечения безопасности информации в различных типах встраиваемых SOC (System-On-Chip) приложений: микропрограммном обеспечении; информационной инфраструктуре; сетевых приложениях; аутентификационных приложениях, а также в приложениях защиты содержимого и в приложениях управления цифровыми правами (digital rights manage-ment √ DRM). Архитектура Trust-Chip является частью линейки продуктов InterTrust Embedded Technologies Product Line. Компания InterTrust выпустила также чип InterTrust IT-6180 RightsChip IC, предназначенный для использования в DRM-приложениях (как в ПК, так и в Интернет-устройствах).
Архитектура TrustChip уже реализована в продуктах таких компаний, как Cirrus и ARM. Программная поддержка архитектуры TrustChip от InterTrust Tech-nologies для производителей появится в первом квартале 2001 г.
http://www.intertrust.com

 1 декабря компании Microsoft, Verisign и webMethods представили спецификацию для защиты информации XKMS (XML Key Management Specification), предназначенную для упрощения интеграции средств шифрования с открытым ключом (PKI, public key infrastructure) и цифровых сертификатов с XML-приложениями.
http://www.infoworld.com

 Компания ╚ФизТехСофт╩ выпустила новую версию системы защиты конфиденциальной информации StrongDisk Server.
StrongDisk Server предназначена для криптографической защиты конфиденциальной информации, хранящейся на сервере. Она позволяет защитить как отдельно взятые файлы, так и корпоративные БД и хранит конфиденциальную информацию на сервере в зашифрованном виде. Для открытия доступа администратор должен ввести пароль и вставить электронный ключ. После чего информация становится доступна приложениям и пользователям, имеющим соответствующие права.
Пока доступ закрыт, информация недоступна. Даже если сервер физически попал в руки злоумышленников, то, по словам компании, без пароля и электронного ключа получить доступ к информации будет невозможно.
Открыть доступ к конфиденциальной информации можно как с консоли сервера, так и удаленно, с любого компьютера в сети. Например, если администратор заболел, то он может открыть доступ к конфиденциальной информации через Интернет.
Наличие средств быстрого реагирования позволяет адекватно действовать, когда в офисе появляются ╚нежданные гости╩. Вот лишь некоторые возможности:
- с любого компьютера в сети можно заблокировать доступ к конфиденциальной информации по ╚горячей клавише╩;
- ╚работа под принуждением╩: можно подменить настоящие данные ложными;
- блокировка доступа к конфиденциальной информации по ╚красной кнопке╩.
Во всех вышеперечисленных случаях информация может быть опционально уничтожена без возможности дальнейшего восстановления.

Израильская компания Trustech разработала карманный детектор лжи. Аппарат под названием Handy Truster размером с ладонь анализирует спектральный состав голоса человека и сравнивает его с шаблонами голосов человека, говорящего правду и преднамеренно лгущего. Предварительно проводится калибровка голоса.
http://www.netoscope.ru    


  КОМПЬЮТЕР-ИНФОРМ 
    Главная страница || Статьи ╧ 23'2000 || Новости СПб || Новости России || Новости мира

Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей