Услуги восстановления данных, потерянных, удаленных файлов и фотографий по интернет своими руками.
Сервис дистанционного восстановления данных, потерянных, удаленных файлов и фотографий. Самые низкие и
доступные цены
Восстановление данных
собственными руками
Дистанционная
компьютерная помощь
Бесплатные программы
восстановления данных
Советы и
рекомендации
Бесплатная консультация,
контактные данные
Service remote data recovery, lost, deleted files and photos.

Статьи и заметки о безопасности компьютерных систем.

На этой странице представлены некоторые заметки, статьи и другие материалы, относящиеся к безопасности компьютерных систем (КС). Если у Вас есть желание опубликовать свои материалы или Вы нашли что-то интересное, сообщите нам об этом, и мы поместим этот материал или поставим ссылку на этой странице.
ПРИМЕЧАНИЕ: Представленные здесь материалы могут содержать мнения и суждения, представленные в них, не всегда совпадает с мнением ведущего этой рубрики.


пишите нам: fomin@antivirus.ru

Microsoft Palladium - революционная система безопасности?

25.VI.2000

Корпорация Microsoft разработала новую систему, призванную обеспечить улучшенную безопасность, надежность и защиту личных данных пользователя и его интеллектуальной собственности.
Масштабная и довольно амбициозная стратегия, названная Palladium, будет охранять информацию от атакующих недоброжелателей, блокировать вирусы и черви на пути к данным и позволит пользователям задействовать приложения и новые виды веб-сервисов, позволяющие контролировать движение персональной информации даже тогда, когда она находится за пределами ПК пользователя.
Palladium даже сможет фильтровать почтовые сообщения на предмет наличия в них спама. В системе задействованы специальные "чипы безопасности", производство которых взяли на себя Intel и AMD. По мнению аналитиков агентства Gartner, эти чипы - одни из сложнейших комплектующих, когда-либо производимых для ПК.
Microsoft не называет Palladium панацеей против всех проблем с безопасностью, однако система обещает стать прорывом в этой области. Кроме того, Palladium, скорее всего, будет прототипом платформы для будущих десятилетий, расширяющей возможности пользователя.
На данный момент система может контролировать информацию, входящую в компьютер, сортировать ее по источникам и создателям. Система настроена таким образом, что не позволит злоумышленнику "притвориться" пользователем и работать от его имени. Определенный интерес Palladium может составлять для видео- и звукозаписывающих компаний, так как в ней имеется функция управления цифровой собственностью, позволяющая изготавливать персональные копии.
Неизбежный скептицизм по поводу нового программного продукта Microsoft постарается предупредить посредством специальных семинаров и образовательных брифингов с корпоративными клиентами.

Источник: по материалам сайта newscom.com.



Компьютеры и телефоны будут взрываться через 10 секунд?

19.I.2000

Независимый портал мобильной связи www.mobil.ru, в своих новостях сообщил:

Телефон будет самоликвидирован через 10 секунд
Ученый из Калифорнии предложил кардинальный способ отомстить похитителям мобильных телефонов и ноутбуков, сообщает газета Guardian. Michael Sailor и его коллеги из калифорнийского университета в Сан-Диего в результате опытов с пористым кремниевым чипом, обработанным нитратом гадолиния, случайно обнаружили, что он взрывается при подаче определенного сигнала. Взрыв не настолько силен, чтобы причинить серьезный вред похитителю, но вполне достаточен, чтобы уничтожить само устройство...

Всем Пользователем остается надеяться, что это "предложение" не будет реализовано. Иначе все могут столкнуться с еще одним типом вируса - взрывающих компьютеры :=))


Кто виноват в появлении вирусов?

На прошлой неделе Microsoft в лице Скотта Калпа, руководителя Центра безопасности компании, заявила, что безответственное распространение информации о дырах и уязвимостях в программном обеспечении может иметь самые неприятные последствия. "На сегодняшний день состояние дел таково, что даже относительный новичок может создать чрезвычайно разрушительный вирус, - пишет Калп, - так что со стороны специалистов по компьютерной безопасности продолжать вооружать киберпреступников - совершенно непростительно. Пора положить этому конец". По мнению Microsoft, ответственность за самые серьёзные вирусные эпидемии лежит на специалистах по безопасности.

По просьбе "Компьюленты" слова Калпа прокомментировали Дмитрий Левин из компании ALT Linux и руководитель технической службы компании "Диалог Наука" Михаил Колядко.
Согласны ли вы с мнением Microsoft о необходимости серьезно ограничить распространение сведений о уязвимостях и недочетах в ПО, особенно сетевом?

Михаил Колядко, руководитель технической службы "Диалог Наука"
- Я думаю, это слишком крайний взгляд на вещи. Наверное, следует каждый случай рассматривать отдельно. Есть вещи, о которых не следовало бы распространять информацию где бы то ни было, кроме как в узком кругу специалистов. Есть вещи, о которых следует предупреждать всех. Надо более-менее дифференцированно подходить к этому вопросу.

Дмитрий Левин, компания ALT Linux
- Это уже не первое заявление подобного рода от Microsoft, в которых компания в ответ на обвинения в уязвимости своих программ переводит разговор из области технологий безопасности в политическую плоскость. Так, в апреле этого года прозвучало утверждение о том, что "закрытый код надежнее", а сейчас предпринимается попытка представить обществу картину, согласно которой сокрытие подробной информации об уязвимостях, по мнению MS, уменьшает риск распространения вирусов.
Обсуждение целесообразности раскрытия подробной информации об уязвимостях - это не есть особенность "текущего момента". Эта тема поднималась и ранее, и, что характерно, большая часть сторонников сокрытия информации - это крупные компании, которые, тем самым, заботятся, в первую очередь, о своих интересах, а не об интересах пользователей.
В дискуссии, возникшей в BUGTRAQ на эту тему, звучали разные соображения, из которых я бы отметил следующие:
Если не будет достаточно детальной информации об уязвимостях, то:
  • Как сторонние производители ПО смогут предпринимать контрмеры, в особенности, если, как настаивает Microsoft, только сам производитель ПО должен обладать информацией, достаточной для исправления ошибок?
  • Как производители сканеров уязвимостей и систем слежения за вторжениями будут получать необходимую информацию? Кто будет решать, имеет или не имеет тот или иной производитель право на нее? В случае если информация станет платной, то как быть с некоммерческими и свободными средствами обеспечения безопасности?
  • Как учебные и научно-исследовательские заведения будут получать доступ к информации? Кто будет решать, кому и в каком объеме ее предоставлять?
  • Как пользователь сможет убедиться (проверить), что производитель ПО исправил уязвимость. История помнит случаи неоднократного исправления патчей, прежде чем проблема решалась полностью.
  • Как быть в том случае, если производитель ПО не идет на контакт с security community, а то и вовсе прекратил поддержку своего продукта.


  • До тех пор, пока на эти вопросы не будут даны ответы, устраивающие не только производителей, но и, в первую очередь, пользователей ПО, открытая публикация детальной информации об уязвимостях будет продолжаться, прежде всего, в помощь тем, кто не игнорирует вопросы безопасности.

    - Как добиться увеличения безопасности ПО, если не следовать призыву Microsoft?

    Михаил Колядко, руководитель технической службы "Диалог Наука"
    - В общем-то, я не вижу тут особой проблемы; проблемы бывают только если кто-либо обнаруживает какую-то уязвимость системы или пакета и публикует эту информацию, так сказать, широко... Ведь обычно как делается? Если кто-то что-то нашел, сначала уведомляются разработчики пакета, и информация никуда не распространяется до выхода соответствующих заплаток. Это, в общем, нормальная система. Проблема возникает, если кто-нибудь этого правила не придерживается. И происходит утечка данных на момент, когда еще нет никаких средств для закрытия найденной дыры.

    Дмитрий Левин, компания ALT Linux
    - Прежде всего, надо грамотно писать программы. Как ни банально это звучит, но с ростом общего объема используемого ПО его качество в среднем ухудшается, это касается не только безопасности, но и эффективности. К программам, играющим ключевую роль в обеспечении безопасности, это относится в первую очередь.
    Кроме того, открытость исходного кода значительно повышает шансы того, что он будет всесторонне проверен и исправлен быстрее.
    К сожалению, закрытый код, который так активно рекламирует Microsoft, не дает возможности обществу проверять их программы на предмет наличия в них уязвимостей заранее, до того, как ими воспользуются производители вирусов.

    Источник: www.compulenta.ru

    Сколько стоит вирус

    Убытки, понесенные компаниями от различных хакерских атак или вирусов, сложно подсчитать. Тем не менее, исследовательская группа Computer Economics опубликовала "прайс-лист" самых известных вирусов. Насколько эта информация соответствует действительности, неизвестно, но в любом случае эта информация довольно любопытна.
    Согласно исследованию, в этом году вирусы уже принесли убытков на 10,7 миллиардов долларов. Для сравнения, в 2000 году убытки составили 17,1 миллиард, а в 1999 - 12,1.
    По мнению Майкла Ирбшлу (Erbschloe), вице-президента Computer Economics, в случае, если до конца года не появится таких страшных вирусов, как в конце июля, то убытки за 2001 год не превысят 15 млрд.
    Такое снижение убытков на фоне все увеличивающегося количества вирусов говорит о том, что компании научились минимизировать убытки в случае заражения системы, а также отработаны действия по устранению и восстановлению нормальной работы. Конечно же, это отнюдь не означает, что уязвимостей и вирусов стало меньше. Кстати, в большинстве своем и обыкновенные пользователи не стали осмотрительнее, вернее, вирусы их также легко обманывают, как и раньше.
    В Computer Economics также подсчитали размеры убытков от конкретных вирусов. Так, вирус Love Bug, заразивший 40 миллионов компьютеров, исследователи "оценили" в 8,7 миллиардов долларов, т.е. больше половины убытков 2000 года приходится на этот вирус.
    А в 1999 году самым дорогим вирусом оказался Melissa, который принес убытков на 1 млрд. долларов. SirCam, вдвоем с Code Red терзавший пользователей совсем недавно, оценили в 1,04 миллиарда. Причем 460 миллионов пришлось потратить на лечение зараженных систем, а в 575 миллионов оценили потерю производительности.
    А вот Code Red, хотя и был менее распространен, чем SirCam, но заражал исключительно сервера и информационные системы. Так, на то, чтобы вернуть систему московского провайдера "ПТТ-Телепорт", потребовалось свыше недели. Code Red оценили в 2,6 миллиарда долларов: 1,1 потратили на восстановление, а 1,5 - убытки от простоя систем.
    Интересно, что вирусописатели не получили ни цента из этих денег, хотя порой на создание тех или иных вирусов уходили месяцы. Зато неплохо заработало ФБР. Дело в том, что эпидемии Code Red и SirCam разразились очень удачно, как раз перед заседанием правительства США, на котором решался вопрос о выделении дополнительных средств для ФБР на обеспечение компьютерной безопасности. В итоге, нужный пиар позволил ФБР получить наилучший результат: 10 миллиардов долларов и увеличение штата специалистов по компьютерной безопасности на 450 человек.
    Источник: Александр Чачава chachava@ibusiness.ru

    Мифы о хакерах

    Миф: Хакер всегда атакует систему через глобальные сети

    Рассуждая о хакерах, авторы научных книг и статей очень часто "зацикливаются" на защите от злоумышленника, атакующего защищенную КС из Интернета, и совершенно не учитывают, что существует множество других методов проникновения в защищенные системы.
    Например, известный американский хакер Кевин Митник взломал защищенный сервер одной компании, поковырявшись в мусорном ящике, стоявшем рядом с ее зданием: после долгих поисков он нашел обрывок бумаги, на котором был записан пароль для доступа на сервер. В другой раз Митник позвонил администратору КС и ввел его в заблуждение, убедив в том, что он является легальным пользователем системы, забывшим свой пароль. Администратор сменил пароль тому пользователю, за которого Митник выдавал себя, и сообщил его Митнику.
    Таким образом, защищая КС, нельзя ограничиваться только программно-аппаратными средствами и пренебрегать административными, организационными и оперативными мерами защиты.

    Миф: Хакеры всемогущи

    Распространенность этого мифа, видимо, объясняется определенным "благоговением" среднего обывателя перед "всемогущим" хакером. Большую роль в развитии такого отношения к хакерам сыграли художественные фильмы, где они являются одними из персонажей. Действия, предпринимаемые ими на экране, как правило, не имеют вообще никакого отношения к реальности. Чего стоит, например, "Парк юрского периода", где в ответ на неправильно введенный пароль на экране компьютера появляется бесконечно зацикленный мультфильм (!), изображающий администратора сети (!), который грозит нарушителю пальцем с экрана и говорит через динамики компьютера "Пароль неправильный"! Какой нормальный администратор допустит, чтобы сервер тратил столько своих ресурсов только на то, чтобы выдать пользователю сообщение об отказе в доступе? Чуть позже в том же фильме состоялся характерный диалог между двумя юными "хакерами":

    • Мы не знаем пароль!
    • Зато я знаю эту систему защиты (в англоязычном варианте фильма вместо этой фразы девочка-хакер говорит: - It's UNIX). Через несколько минут мы ее вскроем!
    И действительно, через несколько минут система защиты была вскрыта, причем то, что в этот промежуток времени появлялось на экране компьютера, вообще не поддается никакому описанию.
    Ажиотаж вокруг хакеров создает в сознании людей, далеких от проблем компьютерной безопасности, их культивируемый СМИ, а также художественной литературой и искусством образ, не имеющий с действительностью практически ничего общего: они считают, что хакер - это своего рода волшебник, который запускает одну из своих "волшебных" программ, указывает имя сервера, который надо взломать, и уже через несколько секунд его защита оказывается взломанной.
    Для того чтобы понять, насколько это представление неправильно, достаточно почитать любой из информационных бюллетеней в Интернете, посвященных проблемам хакерства. Например, согласно бюллетеню "Информационная безопасность - 1996", в 1996 г. во всем мире было зафиксировано всего 18 успешных случаев взлома КС в целях обогащения или шпионажа с суммарным ущербом 35,7 млн. долл. США (для сравнения: суммарный ущерб от телефонного мошенничества за тот же период времени составил более 80 млн. долл. США, а от ошибок в программном обеспечении - более 700 млрд. долл. США), причем за этот год было арестовано более 200 криминальных хакеров (т. е. хакеров, имеющих целью нанесение финансового или иного ущерба - Прим. ред.). Все это как-то не вяжется с представлением о всемогуществе хакеров.
    Однако не стоит и недооценивать угрозу защищенным КС, исходящую от хакеров. Криминальные хакеры опасны не более, но и не менее, чем другие преступники. Все-таки 18 успешных краж со средним ущербом почти 2 млн. долл. США - это не та опасность, от которой можно отмахнуться. Да и неизвестно, сколько успешных атак хакеров остались не замеченными и не фигурируют в приведенной статистике.

    Миф: Стать хакером очень просто

    Многие считают, что для того, чтобы стать хакером, достаточно выйти в Интернет и зайти на один из хакерских серверов. Действительно, в Интернете имеется множество серверов, владельцы которых громогласно объявляют себя хакерами. Например, поисковая служба Infoseek на запрос "hacker" выдает список из 131 тыс. страниц, а AltaVista - из 425,5 тыс. Однако мне так и не удалось найти ни одного сервера, который содержал бы хоть сколько-нибудь полезную информацию. Как правило, все, что находится на "хакерских" серверах - это "философские" статьи о хакерстве, пропаганда хакерских идеалов и реклама достижений отдельных хакеров. Характерно, что спонсорами многих "хакерских" серверов являются фирмы, зарабатывающие деньги распространением в Интернете порнографии.
    Та же ситуация имеет место в отношении хакерских телеконференций. Например из 100 последних на 18:00 30 июня 1998 г. сообщений в конференции alt.hacker 26 составили шутки, жалобы и оскорбления в адрес других участников конференции, 63 - дискуссии на общекомпьютерные темы, в том числе выражение неудовольствия качеством программных продуктов фирмы Microsoft, а также реклама Интернет-серверов и откровенные глупости, написанные людьми, чья квалификация, мягко говоря, оставляет желать лучшего. И только 11 сообщений с большой натяжкой можно хоть как-то отнести к "хакерству":
    • шесть сообщений - вопросы о том, есть ли в Интернет хоть один хакерский сервер, содержащий хоть какую-нибудь ценную для хакера информацию;
    • два - "философские" дискуссии о хакерстве;
    • два - обмен исходными текстами вирусов;
    • одно сообщение посвящено телефонному мошенничеству (phreaking).
    После всего этого возникает естественный вопрос: а где же хакеры?
    Хакеры, бесспорно, существуют, но те из них, кто действительно являются таковыми, а не только называют себя так, не ищут сомнительной популярности, рекламируя себя в Интернете. Конечно, есть и исключения, но в основном квалифицированные криминальные хакеры остаются в тени вплоть до момента ареста.
    Поэтому "хакерское" сообщество в Интернете, как правило, ничем не может помочь начинающему хакеру, и для того, чтобы реально стать хакером, нужно долго и упорно учиться, как ни банально это звучит.

    Миф: Хакеры в основном занимаются взломом банковских систем с целью обогащения

    Для того чтобы развенчать этот миф, достаточно просмотреть список последних десяти Интернет-серверов, взломанных, по данным Archive of hacked websites (http://www.onething.com/archive), хакерами в 1998 г. и убедиться, что их целями было или обыкновенное хулиганство, или размещение на них каких-то заявлений общественно-политического содержания, либо это были показательные взломы с оставлением на "домашней" странице, как это было сделано в отношении ряда серверов вооруженных сил США, информации для системных администраторов по вопросам, касающимся повышения уровня их знаний в области компьютерной безопасности. И не было зафиксировано ни одной атаки, направленной на обогащение или получение конфиденциальной информации.
    Конечно, хакеры, атакующие банковские системы, тоже существуют, но их - единицы (выше уже упоминалось, что в 1996 г. было зафиксировано всего 18 успешных хакерских атак, целями которых были обогащение и шпионаж, но из них банки стали жертвами только в пяти случаях). Основная же масса хакеров получает моральное удовлетворение от самого факта удачного проникновения в чужой защищенный сервер (по данным того же бюллетеня "Информационная безопасность - 1996", в 1996 г. было зафиксировано 25 успешных атак из хулиганских побуждений, повлекших серьезные последствия, и еще в 16 случаях хакеры, не доводя атаку до конца, сообщали администрации атакованных серверов об обнаруженных слабостях в подсистемах их защиты). Таким образом, в среднем (а 1996 г. в этом смысле ничем не выделяется среди остальных) атаки банковских систем с целью обогащения или шпионажа составляют менее 10% всех успешных атак защищенных КС. Если же иметь в виду, что в подобные бюллетени попадают сведения только о наиболее серьезных атаках защищенных КС, а большинство хулиганских атак остаются вне поля зрения CERT (Computer Emergency Response Team) и подобных ей организаций, профессионально занимающихся фиксацией и анализом действий злоумышленников в компьютерных сетях, то в реальности доля "банковских" взломов оказывается значительно меньшей.
    Впрочем, сказанное не означает, что хакеры не представляют опасности для банков: ведь как ни как, а только в 1996 г. потери от каждого взлома АБС составили от 10 тыс. до нескольких млн. долл. США. Просто следует иметь в виду, что хакеры, зарабатывающие деньги взломом АБС, хакеры, оставляющие на Web-серверах "надписи" типа "здесь был Вася", и хакеры, ведущие дискуссии в телеконференциях - это совершенно разные люди, а потому опасность, исходящую от хакеров, не следует преувеличивать, но нельзя и преуменьшать.
    Источник: В статья В.Проскурина, опубликованная на сервере www.sec.ru.

    Лаборатория Fomsoft - Сервис дистанционного восстановления данных и фотографий своими руками. Дата последней корректировки - 18.02.2020.