Проект "ИТ-Защита"

Полный текст статьи доступен в формате .pdf:

В. А. Артамонов

ПРОБЛЕМЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ, СИСТЕМ И ПРИЛОЖЕНИЙ

 

Развитие высоких технологий и тренд мобильности привели к тому, что современное мобильное устройство –  смартфон/планшет или иной «гаджет» (слово по себе неприятное – прим. Авт.) зачастую используется в качестве мобильного офиса, центра развлечений и инструмента для потребления Интернет-контента. Сам аппарат многое может рассказать  о своем владельце, ведь в его памяти хранятся: контакты коллег, друзей и близких с их персональными данными; журнал звонков; корпоративная переписка; параметры точек доступа Wi-Fi, которые расположены в пределах ареала обитания владельца; приложения социальных сетей (зачастую с сохраненными паролями); банковские реквизиты или мобильный/СМС банкинг, снимки, видеозаписи, заметки и пр.

Такая концентрация деловых и персональных данных приводит к тому, что абстрактная стоимость информации перевешивает цену самого устройства. Именно поэтому задача защиты телефона/планшета или иного мобильного устройства как от киберугроз так и от банальной утери/выхода из строя является критически важной. К сожалению, часть пользователей осознает важность этих задач лишь постфактум.

Далее...

"Глобальное исследование утечек конфиденциальной информации в 2014 году". 

"...Аналитический центр компании InfoWatch представляет отчет об исследовании
утечек конфиденциальной информации в 2014 году. Авторы исследования
попытались построить наиболее полную картину утечек информации в масштабе
всего мира, выявить факторы, формирующие эту картину, показать, какими
последствиями оборачиваются утечки данных для коммерческих компаний,
государственных органов, граждан.

2014 год можно назвать годом «мега-утечек» персональных данных. Зафиксировано
более 30 случаев, когда объем персональных данных, скомпрометированных в
результате утечки, составил свыше 1 млн записей. Половина из этих утечек поистине
гигантского масштаба – 10 млн записей и выше.

Российская картина утечек стремительно приближается к американской.
Многомиллионных утечек данных под воздействием внешних атак в России пока не
зафиксировано. А вот мошенничество с чужими персональными данными в
исполнении сотрудников банков, страховых компаний, салонов сотовой связи
происходит чуть ли не ежедневно. Такие правонарушения стали нормой для нашей
страны, хотя некоторое время назад казались экзотикой..."

  По материалам компании InfoWatch

Запросить отчет в Аналитическом Центре компании InfoWatch

Скачать отчет с сервера в формате .pdf

 

 

Публикация на портале sec.ruВосстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя (в 3-х частях)

Автор: Е.В. Артамонова, член МНОО «МАИТ», проект itzashita.ru

Анонс:

В работе любой коммерческой или государственной компании бывают случаи умышленного или случайного удаления и повреждения информации (причем даже конфиденциальной). Конечно же, чтобы таких инцидентов не было, надо применять программы и сервисы резервного копирования, а также грамотно составить политику безопасности организации. Но в этой статье рассмотрим случаи, когда все-таки имеет место быть удаление или повреждение актуально важной для компании информации:

1.Увольнение сотрудника. При увольнении (особенно, если оно произошло по инициативе администрации предприятия) менеджер по продажам, например, может умышленно удалить базу клиентов или поставщиков. На предприятиях малого бизнеса, как правило, такая информация находится в ведении сотрудника и резервное копирование не производится.

2. Выход из строя оборудования для хранения данных (флешек, жестких дисков, мобильных винчестеров).

3. Случайное удаление данных по ошибке сотрудниками.

4. Умышленное удаление данных злоумышленниками, чтобы скрыть следы своей преступной деятельности. Например, компрометирующей информации или каких-либо «неудобных» фотографий или видео-файлов с карты памяти камеры.

5. Разные другие случаи, в результате которых важная информация оказалась повреждена или уничтожена (например, случайное или умышленной форматирования флешки или жесткого диска и т.д.).

 

Здесь можно закачать описанные в статье
программы для восстановления информации

Полную версию статьи можно прочитать на портале sec.ru:

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 1.

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 2.

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 3.

Традиционно при рассмотрении вопросов безопасности информационных технологий прежде всего, как правило, рассматриваются государственные автоматизированные системы (ГАС), банковские технологии, безопасность корпоративных систем, защита персональных данных и другие традиционные объекты, подлежащие информационной защите. Однако мир меняется, и, соответственно, появляются новые вызовы и угрозы, в частности кибервойны и кибертерроризм. Все чаще объектами таких атак являются объекты жизнеобеспечения – энергетика, транспорт, связь, водоснабжение и канализация, трубопроводные системы, а также различного рода автоматизированные системы управления технологическими процессами (АСУ ТП), то, что относится к так называемой «критически важной инфраструктуре».

Не вдаваясь в историю возник новения кибервойн, отметим лишь тот факт, что человечество начало отсчет нового времени деструктивного информационного воздействия на критически важные объекты (КВО) с 2010 года, после атаки на иранские ядерные центрифуги с помощью вредоносного вируса

Stuxnet, причем поражению критически важных объектов подвержены прежде всего системы управления на базе так называемых SCADA  систем.

  далее про SCADA

Начало статьи в части 1 и части 2:

4. Выбор программы для хранения паролей

 

Изучив предложения на рынке парольных менеджеров, мы рассмотрели следующие варианты программного обеспечения: KeePass, eWallet, LastPass, 1Password, RoboForm.

Кратко расскажем о каждой программе:

KeePass Password Safe -   простой и удобный менеджер паролей KeePass (с открытым исходным кодом). Это бесплатная программа, которая свободно распространяется под лицензией GPL v2. На сегодняшний день есть 2 основные версии: 1.x, работающая только под Windows, и 2.x, работающая в том числе и под Monо в OS X и Linux. Для обеих версий есть  Portable-вариант. Сама база паролей шифруется AES-256. Файл базы можно синхронизировать любыми удобными способами, будь то Dropbox, USB flash, или что-то еще.

eWallet — это платный менеджер паролей и персональной информации. eWallet существует в версиях для Windows и Mac OS X, iOS, Android, BlackBerry,Windows Mobile Classic. Файл базы данных, зашифрован с использованием AES-256. Данные хранятся только локально.

1Password — платное решение для хранения паролей, лицензий на ПО и другой персональной информации от компании AgileBits. Есть версия под Windows и Mac OS X, клиент под iOS. Это платная и недешевая программа. База данных зашифрована AES-128.

RoboForm — одно из старейших решений для хранения паролей. Бесплатная версия RoboForm Free доступна для Windows и Mac OS X, но  сильно ограничена. База RoboForm зашифрована по стандарту AES-256.

LastPass — очень известный облачный сервис хранения паролей. Базовая версия LastPass бесплатна. База LastPass зашифрована AES-256. [5].

Далее о программах

Продолжение. Начало статьи см. в Части 1.

2. Кратко о методах подбора паролей

 

            Зачем законопослушному гражданину, казалось бы, знать, такую информацию о методах подбора и взлома паролей? Ну, во-первых, «предупрежден, значит вооружен». Зная, хотя бы в общих чертах, о методах взлома паролей – меньше шансов стать жертвой хакера или злоумышленника. А во-вторых, в бизнесе частенько бывают ситуации, когда получить доступ к запароленному документу или базе данных жизненно необходимо  совершенно в «рамках закона». Какие же это ситуации? Приведем примеры.

Далее о паролях

УДК 681.3                                                                                                                                                                                                                                                                                Е.В. Артамонова

 

РЕКОМЕНДАЦИИ ПО ВЫБОРУ И ХРАНЕНИЮ ПАРОЛЕЙ ДЛЯ МАЛЫХ И СРЕДНИХ ПРЕДПРИЯТИЙ

 

Введение

 

На крупных предприятиях существуют, как правило, отделы информационной безопасности (ИБ) и отделы автоматизации или информационных технологий (ИТ), которые занимаются проблемами технологии безопасности данных, в том числе разграничения доступа сотрудников к информационным ресурсам, а также парольной защитой (т.е. выделением пароля определенному сотруднику, его сменой и т.д.) В сфере крупного бизнеса проблема парольной защиты информационных ресурсов, решается, путем внедрения различных корпоративных систем безопасности и соблюдением политики безопасности предприятия. Примером такого подхода может служить система одноразовых паролей S/Key, определённая в RFC 1760, которая представляет собой систему генерирования одноразовых паролей на основе стандартов MD4 и MD5. Система S/Key  основана на технологии клиент/сервер, где клиентом обычно является персональный компьютер, а сервером – сервер аутентификации, как правило, на основе UNIX-машины. Такая система аутентификации хотя и является весьма надёжной, но вместе с тем достаточно дорогой и поэтому применяется, в основном, при развёртывании крупных корпоративных систем ИТ.

Далее