Проект "ИТ-Защита"

Полный текст статьи доступен в формате .pdf:

Начало статьи в части 1.

В. А. Артамонов

ПРОБЛЕМЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ, СИСТЕМ И ПРИЛОЖЕНИЙ

Часть 2 

Управление мобильными устройствами

Есть два базовых подхода к управлению мобильными устройствами: использование возможностей сервера обмена сообщениями (часто от того же производителя, что и устройства) или использование стороннего продукта, который разработан для управления несколькими марками устройств. У типичного решения достаточно простая клиент-серверная архитектура. В организации установлен один или несколько серверов, обеспечивающих централизованное управление, а на все мобильные устройства устанавливаются клиенты, которые настраиваются для постоянной работы в фоновом режиме. Если устройство выдано организацией, клиентское приложение обычно управляет конфигурацией и безопасностью всего устройства (режим управления мобильными устройствами, MDM). Если устройство принадлежит сотруднику, то клиентское приложение управляет только конфигурацией и безопасностью самого приложения и корпоративных данных (режим управления мобильными приложениями, MAM). Клиентское приложение и корпоративные данные изолированы от прочих приложений и данных устройства, помогая сохранить конфиденциальность как корпоративных данных, так и личного контента пользователя. Централизованное управление мобильными устройствами может задействовать другие корпоративные службы, такие как доменные службы аутентификации и VPN.  Если в организации отсутствует централизованное решение или  некоторые мобильные устройства несовместимы с ним, тогда устройствами приходится управлять вручную. Мобильные устройства часто не предоставляют возможности строго настроить средства безопасности, как это делают клиентские приложения централизованных устройств. Например, мобильные устройства часто поддерживают только простой пароль для аутентификации и не поддерживают надежного шифрования хранилища. Это потребует приобретения, установки, настройки и поддержки целого перечня сторонних приложений, чтобы компенсировать недостающий функционал. Управление устройством, физически не находящимся в стенах организации, может оказаться невозможным. Можно установить утилиты для удаленного управления устройствами, но это потребует значительно больше сил для ручного обновления ПО и прочей технической поддержки мобильных устройств, находящихся вне офиса.

Далее...

Полный текст статьи доступен в формате .pdf:

В. А. Артамонов

ПРОБЛЕМЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ, СИСТЕМ И ПРИЛОЖЕНИЙ

 

Развитие высоких технологий и тренд мобильности привели к тому, что современное мобильное устройство –  смартфон/планшет или иной «гаджет» (слово по себе неприятное – прим. Авт.) зачастую используется в качестве мобильного офиса, центра развлечений и инструмента для потребления Интернет-контента. Сам аппарат многое может рассказать  о своем владельце, ведь в его памяти хранятся: контакты коллег, друзей и близких с их персональными данными; журнал звонков; корпоративная переписка; параметры точек доступа Wi-Fi, которые расположены в пределах ареала обитания владельца; приложения социальных сетей (зачастую с сохраненными паролями); банковские реквизиты или мобильный/СМС банкинг, снимки, видеозаписи, заметки и пр.

Такая концентрация деловых и персональных данных приводит к тому, что абстрактная стоимость информации перевешивает цену самого устройства. Именно поэтому задача защиты телефона/планшета или иного мобильного устройства как от киберугроз так и от банальной утери/выхода из строя является критически важной. К сожалению, часть пользователей осознает важность этих задач лишь постфактум.

Далее...

"Глобальное исследование утечек конфиденциальной информации в 2014 году". 

"...Аналитический центр компании InfoWatch представляет отчет об исследовании
утечек конфиденциальной информации в 2014 году. Авторы исследования
попытались построить наиболее полную картину утечек информации в масштабе
всего мира, выявить факторы, формирующие эту картину, показать, какими
последствиями оборачиваются утечки данных для коммерческих компаний,
государственных органов, граждан.

2014 год можно назвать годом «мега-утечек» персональных данных. Зафиксировано
более 30 случаев, когда объем персональных данных, скомпрометированных в
результате утечки, составил свыше 1 млн записей. Половина из этих утечек поистине
гигантского масштаба – 10 млн записей и выше.

Российская картина утечек стремительно приближается к американской.
Многомиллионных утечек данных под воздействием внешних атак в России пока не
зафиксировано. А вот мошенничество с чужими персональными данными в
исполнении сотрудников банков, страховых компаний, салонов сотовой связи
происходит чуть ли не ежедневно. Такие правонарушения стали нормой для нашей
страны, хотя некоторое время назад казались экзотикой..."

  По материалам компании InfoWatch

Запросить отчет в Аналитическом Центре компании InfoWatch

Скачать отчет с сервера в формате .pdf

 

 

Публикация на портале sec.ruВосстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя (в 3-х частях)

Автор: Е.В. Артамонова, член МНОО «МАИТ», проект itzashita.ru

Анонс:

В работе любой коммерческой или государственной компании бывают случаи умышленного или случайного удаления и повреждения информации (причем даже конфиденциальной). Конечно же, чтобы таких инцидентов не было, надо применять программы и сервисы резервного копирования, а также грамотно составить политику безопасности организации. Но в этой статье рассмотрим случаи, когда все-таки имеет место быть удаление или повреждение актуально важной для компании информации:

1.Увольнение сотрудника. При увольнении (особенно, если оно произошло по инициативе администрации предприятия) менеджер по продажам, например, может умышленно удалить базу клиентов или поставщиков. На предприятиях малого бизнеса, как правило, такая информация находится в ведении сотрудника и резервное копирование не производится.

2. Выход из строя оборудования для хранения данных (флешек, жестких дисков, мобильных винчестеров).

3. Случайное удаление данных по ошибке сотрудниками.

4. Умышленное удаление данных злоумышленниками, чтобы скрыть следы своей преступной деятельности. Например, компрометирующей информации или каких-либо «неудобных» фотографий или видео-файлов с карты памяти камеры.

5. Разные другие случаи, в результате которых важная информация оказалась повреждена или уничтожена (например, случайное или умышленной форматирования флешки или жесткого диска и т.д.).

 

Здесь можно закачать описанные в статье
программы для восстановления информации

Полную версию статьи можно прочитать на портале sec.ru:

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 1.

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 2.

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 3.

Традиционно при рассмотрении вопросов безопасности информационных технологий прежде всего, как правило, рассматриваются государственные автоматизированные системы (ГАС), банковские технологии, безопасность корпоративных систем, защита персональных данных и другие традиционные объекты, подлежащие информационной защите. Однако мир меняется, и, соответственно, появляются новые вызовы и угрозы, в частности кибервойны и кибертерроризм. Все чаще объектами таких атак являются объекты жизнеобеспечения – энергетика, транспорт, связь, водоснабжение и канализация, трубопроводные системы, а также различного рода автоматизированные системы управления технологическими процессами (АСУ ТП), то, что относится к так называемой «критически важной инфраструктуре».

Не вдаваясь в историю возник новения кибервойн, отметим лишь тот факт, что человечество начало отсчет нового времени деструктивного информационного воздействия на критически важные объекты (КВО) с 2010 года, после атаки на иранские ядерные центрифуги с помощью вредоносного вируса

Stuxnet, причем поражению критически важных объектов подвержены прежде всего системы управления на базе так называемых SCADA  систем.

  далее про SCADA

Начало статьи в части 1 и части 2:

4. Выбор программы для хранения паролей

 

Изучив предложения на рынке парольных менеджеров, мы рассмотрели следующие варианты программного обеспечения: KeePass, eWallet, LastPass, 1Password, RoboForm.

Кратко расскажем о каждой программе:

KeePass Password Safe -   простой и удобный менеджер паролей KeePass (с открытым исходным кодом). Это бесплатная программа, которая свободно распространяется под лицензией GPL v2. На сегодняшний день есть 2 основные версии: 1.x, работающая только под Windows, и 2.x, работающая в том числе и под Monо в OS X и Linux. Для обеих версий есть  Portable-вариант. Сама база паролей шифруется AES-256. Файл базы можно синхронизировать любыми удобными способами, будь то Dropbox, USB flash, или что-то еще.

eWallet — это платный менеджер паролей и персональной информации. eWallet существует в версиях для Windows и Mac OS X, iOS, Android, BlackBerry,Windows Mobile Classic. Файл базы данных, зашифрован с использованием AES-256. Данные хранятся только локально.

1Password — платное решение для хранения паролей, лицензий на ПО и другой персональной информации от компании AgileBits. Есть версия под Windows и Mac OS X, клиент под iOS. Это платная и недешевая программа. База данных зашифрована AES-128.

RoboForm — одно из старейших решений для хранения паролей. Бесплатная версия RoboForm Free доступна для Windows и Mac OS X, но  сильно ограничена. База RoboForm зашифрована по стандарту AES-256.

LastPass — очень известный облачный сервис хранения паролей. Базовая версия LastPass бесплатна. База LastPass зашифрована AES-256. [5].

Далее о программах

Продолжение. Начало статьи см. в Части 1.

2. Кратко о методах подбора паролей

 

            Зачем законопослушному гражданину, казалось бы, знать, такую информацию о методах подбора и взлома паролей? Ну, во-первых, «предупрежден, значит вооружен». Зная, хотя бы в общих чертах, о методах взлома паролей – меньше шансов стать жертвой хакера или злоумышленника. А во-вторых, в бизнесе частенько бывают ситуации, когда получить доступ к запароленному документу или базе данных жизненно необходимо  совершенно в «рамках закона». Какие же это ситуации? Приведем примеры.

Далее о паролях