-Подписка по e-mail

 

 -Поиск по дневнику

Поиск сообщений в neozakonnik

 -Сообщества

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 18.04.2008
Записей:
Комментариев:
Написано: 1562




Только самое интересное + полезная информация !!!

NEOZAKONNIK

Правительство хочет подучить бухгалтеров

Вторник, 22 Апреля 2008 г. 17:43 + в цитатник

Санкт-Петербург. Правительство Российской Федерации намерено заставить всех бухгалтеров сдавать единые государственные квалификационные экзамены уже с 2010 года.

Экзаменами грозит новый законопроект «О бухгалтерском учете» . По словам члена президентского совета института профессиональных бухгалтеров РФ Ярослава Соколова, бухгалтеры, согласно разрабатываемому документу, обязаны будут получать квалификацию в своих специализированных организациях, как это делают нынче аудиторы.

Минфин РФ заключает договоры с высшими учебными заведениями страны об обучении и приеме квалификационных экзаменов. Сейчас география таких заведений ограничена Москвой, Петербургом, Воронежем, Челябинском, Екатеринбургом, Хабаровском и Ростовом-на-Дону.

Российский союз промышленников и предпринимателей (РСПП) на своем сайте уже выставил замечания и предложения к проекту. В позиции РСПП по проекту закона «О бухгалтерском учете» также указано, что «принятие (законопроекта. - Ред.) в предложенной редакции не снизит нагрузку на бизнес-сообщество, связанную с ведением учета, и приведет к снижению качества бухгалтерской (финансовой) отчетности».

В РСПП настаивают, что от ведения бухгалтерского учета следует освобождать не из-за особенностей конкретных налоговых режимов, «а в связи с отсутствием внешних пользователей из-за малого размера организации».

Сейчас предприятия с небольшим штатом и ограниченным доходом могут, согласно Налоговому кодексу РФ , не вести бухгалтерский баланс.

Но особо грамотные инспекторы не ограничиваются одним кодексом: так, Гражданский кодекс настаивает на том, чтобы в ООО и АО бухгалтерская отчетность велась в полном объеме.

Ярослав Соколов считает, что закон делает упор на национальных, а не на международных стандартах финансовой отчетности. «Это, безусловно, правильно. Безоглядное использование МСФО предполагает, в частности, переоценку активов, а это открывает для людей с фантазией большие возможности для манипулирования отчетными данными», - говорит он.

Ярослав Соколов: квалификацию бухгалтеров должна подтверждать только организация.

Кстати

По законопроекту бухгалтер должен

Иметь высшее профобразование по специальностям бухгалтерского учета и аудита, стаж работы не менее трех лет, не иметь судимости за совершение преступления в сфере экономики или умышленного преступления и быть членом саморегулируемой организации аудиторов.

Юрий Попов
Деловой Петербург

Россияне смогут объявлять себя финансово несостоятельными, если не способны вернуть к

Вторник, 22 Апреля 2008 г. 17:41 + в цитатник
Минэкономразвития внесло в правительство законопроект , позволяющий банкротить граждан России. До сих пор правом признаваться банкротами обладали только предприниматели и компании . А граждане, не имеющие финансовой возможности расплатиться за кредит, обязаны по решению суда вернуть приставам долг личным имуществом.

Новый законопроект позволяет избежать конфискации, воспользовавшись процедурой банкротства. Человека по решению суда признают несостоятельным, если он в течение полугода не расплачивался по кредитам и сумма задолженности по выплатам достигла 100 тысяч рублей. Запустить процедуру банкротства вправе банк-кредитор или сам должник. Причем у попавшего в долговую яму человека с ходу конфисковывать имущество для погашения долга не будут, а он сам может составить план реструктуризации (график выплаты долга) с максимальной продолжительностью до пяти лет. И если умудрится добросовестно выполнить этот план выплат, его посчитают свободным от долгов. Иначе банкроту все равно предстоит распродажа имущества. Решение о реструктуризации принимает суд. Объявлять себя банкротом можно будет не чаще раза в пять лет.

Разговоры о принятии закона о банкротстве частных лиц шли не один год. Воронка кредитного бума затягивает все больше россиян. Многие жители крупных городов имеют уже по нескольку займов, с выплатой которых не всегда справляются. Обычно это происходит, если в семье ухудшается материальное положение. По оценкам ЦБ, на начало 2008 года просроченная задолженность по кредитам составила более 100 млрд. рублей.

Эксперты говорят, что закон о банкротстве избавит добросовестных заемщиков от распродажи имущества. Поскольку они смогут выплатить долг по индивидуальному графику. Но это не значит, что в будущем людям-банкротам удастся и дальше легко оформлять кредиты. Данные о несправившемся с выплатами человеке все равно поступят в бюро кредитных историй, и с этого момента займы ему будут доступны лишь втридорога.

Если правительство утвердит инициативу Министерства экономики, то дальше закон о банкротстве должны будут одобрить Госдума и Совет Федерации. Затем документ подписывает президент, и только после этого он вступит в силу.


Алексей Струнников Комсомольская правда

Контрактная система не спасает армию от дедовщины

Вторник, 22 Апреля 2008 г. 17:38 + в цитатник
В минувшую субботу на телеканале 100 ТВ вышел новый выпуск программы "Невское время", посвященный проблемам призыва и комплектования Вооруженных сил. По сложившейся традиции газета продолжает тему...

В правозащитную организацию "Солдатские матери Петербурга" ежегодно обращаются до сотни сбежавших из воинских частей ЛенВО солдатиков, и около половины из них - контрактники. То есть те самые профессиональные военные , о которых власти говорят как о настоящих защитниках Родины. А остальные военные - не настоящие? Ведь если поставить сбежавшего из части срочника рядом с контрактником, то невозможно найти никакого отличия.

Для специалистов это давно перестало быть откровением: в России негде взять миллион матерых рейнджеров, готовых служить в армии за 10 тысяч рублей, еду и портянки. А раз переходить на контракт приказано сверху, то делается это в лучших армейских традициях: срочников убеждают заключить контракт на три года офицеры до отбоя, деды после. Эффект традиционно высокий: округ переходит на профессиональные рельсы целыми частями. Но растет ли от этого обороноспособность наших Вооруженных сил?

Офицер скандально известной части в Каменке Выборгского района Ленобласти продал своего воина-контрактника на строительство кафе. Тот не знал ни строевой, ни стрелковой подготовки, зато трудился как папа Карло, по сути, за еду. Положенных по контракту денег он не увидел: их получал один из офицеров части. В Каменке регистрируется около ста преступлений в год, а каждый второй офицер условно осужден. Но никто в министерстве почему-то не хочет провести здесь коренное обновление кадров, а военные суды с душой принимают слова очередного садиста и вымогателя, что "без армии он не мыслит своей жизни".

В офисе "Солдатских матерей" я разговаривал с солдатиком, который после полугода контрактной службы рванул в лес, словно беглый уголовник. Он рассказывал мне о причинах своего поступка. Не пускали в положенный отпуск домой. Чтобы заслужить отпуск, нужно за свой счет отремонтировать что-нибудь кому-нибудь из офицеров. Когда ремонт закончен, воина просто переводят на новый объект, словно раба. Родина в лице министра обороны взяла на себя многочисленные обязательства по его содержанию. А вместо этого приехавший в часть молодой лейтенант просто выкинул его вещи из комнаты в общаге. И командир части такой подход поддержал.

Гражданские эксперты, изучающие соблюдение прав человека в армии, говорят, что раньше в армии было больше бессмысленно жестоких преступлений: нередко молодых солдат подвергали пыткам просто ради развлечения. Сейчас больше преступлений корыстных: за неправильный взгляд солдат должен денег, а в день начисления зарплаты их ведут к банкомату старослужащие или офицеры. Есть много случаев, когда солдат вообще не видит своей зарплатной карты.

Впрочем, на эту тему существуют многочисленные исследования и мониторинги - нет смысла повторяться. Важно, что армейская реформа в ее нынешнем виде никак не способствует своей главной цели - созданию современной профессиональной армии, где каждый военнослужащий чувствовал бы себя уверенным и социально защищенным. И сделал бы службу делом своей жизни, а не сам платил бы деньги, чтобы дожить до конца контракта. И стоит покопаться в армейских историях, чтобы понять: здесь не борются с пытками и вымогательствами, а только с попаданием таких историй в СМИ.

Когда на всю страну грянуло "дело рядового Сычева", немало генералов сверкало глазами перед камерами в праведном гневе: вот, мол, подонки, позорят честь мундира. "Солдатские матери" говорят, что у них каждый месяц свой Сычев, но ни один генерал не начнет шевелиться, пока отдельно взятая история не доберется до федерального телеэфира.

Пока глаза очередной несчастной матери не заставят высоких чиновников устроить "разбор полетов" и не начнется поиск крайнего. Но спрос на такие истории тоже ограничен. Ведь власть возрождает идею патриотического воспитания, а для этого на экранах должны быть парады, пуски ракет и тренировки "голубых беретов". Иначе кто пойдет на контракт с такой армией, когда не останется срочников?

Денис Терентьев, обозреватель "НВ"


Невское время

В Петербурге пресекли незаконное использование компьютерной игры

Вторник, 22 Апреля 2008 г. 16:59 + в цитатник

Сотрудники правоохранительных органов пресекли незаконную деятельность генерального директора ООО «Т.С. Продакшн», сообщает БИА.
Предприниматель в коммерческих целях использовал компьютерную игру «Conter Strike», не заключив договор с законным правообладателем компанией «Бука». Причиненный правообладателю ущерб оценивается в 245 тыс. руб.

Возбуждено уголовное дело по ст. 146 ч. 2 УК РФ.
CNews

Квартирные мошенники использовали ИБ «Жилкомсервиса»

Вторник, 22 Апреля 2008 г. 16:57 + в цитатник

В Архангельской области обезврежена группа преступников, которые, используя информационную базу МУП «Жилкомсервис», обманом завладевали квартирами.

Как сообщили в МВД России, группа, состоявшая из восьми человек, работала в течение трех лет. Используя информационную базу, они находили должников и представлялись им судебными приставами или сотрудниками указанного муниципального предприятия.

Всего следствие установило 10 фактов незаконного завладения квартирами. Дело направлено в суд.
CNews

В Сети найден троян-правозащитник

Вторник, 22 Апреля 2008 г. 16:33 + в цитатник
ИБ-эксперт Брайан Кребс (Brian Krebs) в блоге на сайте washingtonpost.com сообщил о новом трояне MonaRonaDona, который после установки на ПК жертвы призывает обратить внимание на проблему нарушения прав человека.

Специалисты безопасности еще не определили, как троян попадает на ПК. Вредоносная программа вносит себя в список автозапуска и завершает работу программ, в заголовке которых есть слова: Adobe, Winamp, Microsoft Office, Google Talk, WMP, Messenger.

MonaRonaDona меняет стартовую страницу в IE на статью из онлайн-энциклопедии Wikipedia , посвященную проблеме прав человека.

Если попытаться найди в интернете данные о вирусе-правозащитнике, пользователь попадет на статью, где говорится, что единственным решением проблемы может быть антивирусная программа Unigray Antivirus, стоимостью в $39,90.


CNews

Воскресла крупная кибербанда

Вторник, 22 Апреля 2008 г. 16:30 + в цитатник

Известная хакерская группировка, которая занимается сдачей в аренду ботнетов, возродилась после своего «ухода в оффлайн», который произошел «благодаря» группировке-конкуренту.

Исследователи безопасности из Sunbelt Software обнаружили группировку, держащую Loads.cc, через зараженный 3D-скринсейвер. Программа устанавливает вредоносное ПО, которое связывается с сервером, контролируемым Loads.cc, а затем ожидает дальнейших инструкций.

«Эта хакерская группировка несет ответственность за распространение и установку огромного количества вредоносных программ: спамботов, DDoS-ботов, рекламного ПО и руткитов», - говорит Адам Томас (Adam Thomas) из Sunbelt.

Группировка известна тем, что сдает в аренду ботнеты. В октябре 2007 г. хакеры утверждали, что контролируют 35 тыс. зараженных машин, сообщает The Register, ссылаясь на исследователя Данчо Данчева (Dancho Danchev).

В группе было принято решение «об уходе в оффлайн» в связи с крупной DDoS-атакой конкурента - соперничающей банды, которой принадлежит ботнет Barracuda.


CNews

Русским платят $3 в день за «взлом» CAPTCHA

Вторник, 22 Апреля 2008 г. 16:28 + в цитатник

Представитель Google утверждает, что взломать CAPTCHA почтового сервиса очень сложно, и есть данные о том, что намного дешевле нанимать людей, создающих фиктивные аккаунты для рассылки спама.

В последние месяцы сообщалось о взломе CAPTCHA сервиса Windows Live, а также подобной системы на Gmail.

Получение рабочей учетной записи Gmail имеет ряд преимуществ для спамеров. Получив доступ к услугам компании Google, спамеры имеют, благодаря доменам Gmail, адреса, не попадающие в черные списки спам-фильтров.

Анализ спама в феврале 2008 г. компанией MessageLabs показал, что 4,6% всего спам-трафика рассылается почтовыми веб-сервисами.

Идея о том, что автоматизированные средства используются спамерами для создания аккаунтов на почтовых веб-сервисах, стала в последнее время если не фактом, то, по крайней мере, рабочей гипотезой в кругах экспертов ИБ.

Однако старший инженер Google «бросил тень» на эти предположения.

Брэд Тейлор (Brad Taylor), один из инженеров Google, утверждает, что есть данные, которые свидетельствуют о том, что низкооплачиваемые работники в странах третьего мира (а не скомпрометированные ПК) используются для регистрации аккаунтов, которые впоследствии используются для рассылки спама.

Тейлор признал, что программное обеспечение может использоваться для частичной автоматизации этого процесса, но утверждает, что технология CAPTCHA остается очень эффективной, сообщает The Register.

Согласно русскоязычным документам, обнаруженным Websense, люди, занимающиеся «обходом CAPTCHA», получают как минимум $3 в день.

CNews

На крючок онлайн-мошенников чаще попадаются образованные люди

Вторник, 22 Апреля 2008 г. 16:00 + в цитатник
Образованные люди, а именно врачи, архитекторы и инженеры, становятся жертвами сетевых мошенников чаще всего.

Агентство Ultrascan провело исследование, которое показало, что сетевые мошенники чаще обманывают не плохо образованных, бедных людей, а членов общества, достигших высокого положения.

Данный факт объясняется тем, что люди с низким общественным положением обычно не уверены в своих умственных способностях и не доверяют всякого рода «выгодным предложениям», сообщает Times.

85% людей, пострадавших от онлайн-мошенников на сумму более £150 тыс., в раннем возрасте пережили тяжелые психологические травмы. Интересно, что, если в детстве человек пережил смерть родителей или неадекватное поведение домашних, это в значительной степени повышает его шансы стать жертвой мошенников.

CNews

CanSecWest: хакерам сулят до $25 тыс. за уязвимость

Вторник, 22 Апреля 2008 г. 15:30 + в цитатник
Организатор CanSecWest Драгос Руи (Dragos Ruiu) говорит, что компьютеры, используемые на конкурсе конференции, будут полностью исправны, а тестируемое ПО используется повсеместно. Имитаций уязвимостей нет.

Тот, кто первый сможет обнаружить уязвимость и скомпрометировать ПК, сможет оставить себе систему и представить обнаруженные уязвимости Zero-Day Initiative из 3Com Tipping Point. Компания оплатит обнаруженные недостатки ПО в размере до $25 тыс. за каждый.

В прошлом году Дино Дай Зови (Dino Dai Zovi) обнаружил ошибку в Safari, которая позволила ему скомпрометировать Macbook. Дай Зови разделил приз с другом Шэйном Макэлэвэем (Shane Macaulay), который помогал ему осуществить атаку. Макэлэвэй получил Macbook Pro, а Дай Зови - $10 тыс.

Каждый хакер сможет атаковать систему, используя проводную или беспроводную сеть. Каждому конкурсанту для осуществления атаки будет предоставлено 30 мин., сообщается на securityfocus.com.

В конкурсе будут использоваться портативные компьютеры Sony VAIO VGN-TZ37CN с Ubuntu 7.10 (Gutsy Gibbon), Fujitsu U810 с Windows Vista Ultimate Service Pack 1 и устройство MacBook Air с Mac OS X 10.5.2.

Конференция CanSecWest будет проходить с 26 по 28 марта 2008 г. в Ванкувере.

CNews

Предприниматель за нарушение копирайта и взятку получил 3 года условно

Вторник, 22 Апреля 2008 г. 15:29 + в цитатник
В республике Марий Эл индивидуальный предприниматель за распространение контрафакта и взятку получил 3 года лишения свободы условно и 160 тыс. руб. штрафа.

Как сообщает прокуратура Марий Эл, Куженерский районный суд признал виновным предпринимателя Андрея Кузнецова по ст. 146 ч. 3 («незаконное использование объектов авторского права, совершенное в крупном размере») и ст. 291 ч. 2, ст. 30 ч. 3 («покушение на дачу взятки должностному лицу») УК РФ.

Подсудимый с мая 2006 г. по июнь 2007 г. продавал и сдавал в прокат контрафактные видеокассеты и DVD жителям п. Куженер, сообщает ИА «Регнум».

По оценкам следствия, нарушитель копирайта нанес правообладателям («Мистерия+», «Топ Индастри», «Юниверсал Пикчерс Рус») ущерб в размере 2 999 795 руб.

Помимо этого, Кузнецов пытался дать взятку сотруднику милиции в размере 1 тыс. руб.

Кузнецов не сознался в содеянном, однако, суд признал его виновным и приговорил к трем годам лишения свободы условно и штрафу в пользу правообладателей в размере 160 тыс. руб.

CNews

В Ульяновской области изъято контрафакта на 3 млн. руб.

Вторник, 22 Апреля 2008 г. 15:28 + в цитатник
Прокуратура Ульяновской области сообщает о раскрытии преступлений, связанных с нарушением копирайта.

Прокуратурой Ленинского района Ульяновска возбуждено дело по ст.7.12 ч.1 КоАП РФ в отношении компании «Бэст-Проект», которая использовала нелицензионное ПО Microsoft. На «Бэст-Проект» наложен штраф в размере 30 тыс. руб.

Кроме того, прокуратура Сенгилеевского района установила факт нарушения закона об авторском праве ООО «Волжское», которое также использовало в своей деятельности нелицензионное ПО Microsoft. Коммерческая структура также подвергнута штрафу в размере 30 тыс. руб., а контрафактное ПО изъято.

Подобное дело о правонарушении по ст.7.12 ч.1 КоАП РФ возбуждено прокурором г. Димитровграда Ульяновской области в отношении директора компании «Ремикс» Михаила Иванова.

Иванов, руководитель компании, занимающейся продажей, ремонтом и обслуживанием вычислительной техники, установил и использовал нелицензионные программы MS Word и MS Exсel. Иванов оштрафован на 10 тыс. руб., а юридическое лицо «Ремикс» - на 30 тыс. руб., сообщает regions.ru.

В январе-марте 2008 г. прокуратурой Ульяновской области выявлено более 150 нарушений в сфере защиты авторских прав. Стоимость изъятого контрафакта составила 3 млн. руб.

Защита сети: как вести оборонительный бой

Вторник, 22 Апреля 2008 г. 15:26 + в цитатник

Средние и крупные сети обычно состоят из различных элементов обеспечения безопасности. Для создания эффективной архитектуры защиты инженеру следует полностью понимать главную роль каждого элемента, его сравнительное преимущество и характерное местоположение. Практически к любому виду систем безопасности можно подобрать аналогию из района боевых действий, что делает более понятной сложную архитектуру современных сетей передачи данных. Многоуровневый подход, а также эффективный способ синхронизации средств защиты на различных уровнях сети формируют базовую технологическую платформу.

Защиту информации можно представить себе как оборонительный бой. Как и в любом сражении (нанося ли поражение хакерам, преодолевая ли противодействующие боевые силы противника) здесь победа полностью зависит от способности с наибольшей эффективностью координировать ресурсы обороны. Взаимодействие войск – это всегда сложная задача, поскольку за каждым формированием закреплено решение определенного вида проблем. Подразумевается, что формирования специально создавались и проходили целевое обучение для работы в особой боевой обстановке, поэтому их характер и состав также различаются. Связь между сетевыми элементами обеспечения безопасности и защиты, так же как и координация войск в условиях неясности боевой обстановки ("тумана войны"), может быть исключительно сложной.

Базовые принципы обороны

Существует ряд принципов организации взаимодействия между войсками. Согласно первому, каждое формирование должно бороться только с теми угрозами, борьба с которыми была вменена ему в обязанность, и не должно расточать свои ресурсы на задачи, с которыми оно не может справиться. Каждому формированию нужно знать свои физические и оперативные границы, кто находится в их пределах и за ними. Они помогают отряду быть в нужной точке и преодолевать угрозы наиболее эффективным путем исходя из своей подготовки.

Во-вторых, каждому формированию необходима связь с другими войсками при помощи универсального языка или заблаговременно согласованных сигналов.

И, наконец, каждому сражению необходим командир. Умелый руководитель хорошо знаком со всеми возможностями и слабыми сторонами формирований и знает, как самым эффективным образом осуществлять контроль и синхронизацию войск согласно текущей обстановке, которой он также должен владеть.

Эти методы принципиально очень похожи на те, которым необходимо следовать при создании консолидированной и согласованной системы информационной обороны, рассматриваемой в качестве базовой платформы безопасности.

Базовая платформа безопасности определяется как опорная оборонительная структура, в которой для рациональной защиты сети самым эффективным образом используются существующие технологии и средства. Разрешая каждому элементу использовать свое сравнительное преимущество и функционировать во взаимодействии с другими, данная платформа полностью сформирует предложенную стратегию сетевой защиты.

Стратегия защиты

В реальном сражении стратегия, определяющая изначальное положение боевых и разведывательных подразделений, должна идти по плану, где тщательно рассмотрены возможные сценарии ожидаемой атаки. Для подготовки действенного плана защиты сначала нужно обозначить критические или важные объекты, которые нельзя потерять. Затем необходимо проанализировать их слабые стороны - это единственный способ понять, каким образом может быть осуществлено нападение.

Перед фактической расстановкой войск необходим тщательный анализ каждого вероятного сценария нападения, который может повлиять на критические участки. Необходимо рассмотреть и принять во внимание все схемы, начиная с самой незначительной и несложной в реализации и заканчивая наименее вероятной.

Такой порядок действий очень похож на тот, который необходимо применять при создании технологической платформы защиты сети. Подобно командиру боевой части, инженер-проектировщик системы ИБ должен тщательно изучить слабые стороны своей сети, решить, какие объекты или конкретное оборудование наиболее уязвимы или являются жизненно-важными, а затем смоделировать все возможные сценарии нападения, которые могут иметь негативное воздействие. И только после этого он может принимать решение о типе технических средств, необходимых для уменьшения потенциального ущерба и понижения риска.

Как и в случае боевых действий, после того, как инженер определил критические компоненты сети компании, осознал их уязвимости и вероятные сценарии ожидаемых атак, ему необходимо перейти к следующему этапу и выбрать наиболее подходящее средство обеспечения защиты.

Расположение сил и рубежи

Для оборонительных действий требуются различные виды войск. Населенные пункты обычно предполагают ближний бой, который могут вести формирования, обученные для уличных боев. Дезинформация предполагает методики, заставляющие наступающие стороны отклониться от нападения на действительно важные объекты и потратить ресурсы на ложные цели. Бой на границе требует войск, которые могут вести сражения под открытым небом, обладая эффективными возможностями по долговременному сопротивлению. Маскировка состоит из мероприятий, направленных на сокрытие жизненно-важных объектов. Разведывательная операция поможет "узнать врага", однако для этого необходим сбор сведений до сражения или во время него. Патрульные формирования необходимы для обнаружения противника, просочившегося через все оборонительные линии.

Для подготовки действенного плана защиты нужно обозначить важные объекты, которые нельзя потерять

Такой многоуровневый подход к обороне является неотъемлемой частью эффективной программы обеспечения защиты информации. Поскольку в последние годы наступление на сети выросло и стало более изощренным, компании, поставляющие средства ИБ, разработали целый ряд новых технологий, что еще больше подчеркнуло необходимость в хорошо продуманном внедрении многоуровневого подхода к защите. По мере интеграции новых средств в программу сетевой безопасности происходит определение их местоположения и "эксплуатационных границ". Например, оказалось, что некоторые их них лучше всего располагать на периферии сети, тогда как другие – возле ключевых серверов, и, возможно, в DMZ-зоне. Словно в реальном сражении, эти границы помогают формированиям оказаться в нужной точке и, исходя из своей боевой подготовки, справиться с угрозами наиболее эффективным путем.

Первый эшелон обороны

Первый эшелон обороны формируют средства обеспечения безопасности, предназначенные для тщательной защиты внешних жизненно-важных сетевых элементов. Некоторые из них также считаются и последним рубежом обороны сети. Все они должны уметь точно диагностировать обмен информацией и операции, производимые защищаемой системой, принимать решения о наличии в текущий момент злонамеренных действий, а также быстро их пресекать. Для эффективной работы эти средства необходимо устанавливать на хостах, которые они будут защищать, перед или непосредственно на критически-важном сегменте сети – это и есть эксплуатационные границы данного средства защиты. По аналогии с реальными боевыми действиями это – оперативные границы формирования.

В первом эшелоне можно выделить следующие рубежи обороны. Системы для обнаружения вторжения на уровне хоста и сервера должны определить доступ к жизненно-важным файлам, переполнение буфера, установку нелегитимных приложений, троянские версии системных файлов и использование в чужих интересах уязвимостей системы.

Средства обеспечения безопасности, ориентированные на приложения, должны выполнять действия, направленные на их защиту. Широко известным примером является защита web-сервера.

Системы обнаружения и предотвращения сетевой атаки, основанные на определении сигнатур, выполняют действия по распознаванию шаблонов атак. Для эффективного определения предварительно заданных сигнатур их необходимо размещать на жизненно-важных сегментах сети.

Ловушки для хакеров и сети-приманки (honeypot и honeynet) тоже можно сравнить с первым эшелоном обороны. Эти средства пытаются обмануть нападающую сторону и отвлечь ее на виртуальные или специальные серверы, не являющиеся реальными производственными серверами защищаемой организации. По аналогии с боевыми действиями эти средства-ловушки можно сравнить со специальными подразделениями, которые отвечают за дезинформирование врага с использованием, например, ложных целей. Кроме того, можно провести параллель с реальными разведывательными формированиями, отвечающими за анализ и изучение способов атак, которые враг планирует использовать в будущем.

Все вышеуказанные средства защиты относятся к первому эшелону обороны, подобно тому, как определенные полевые формирования находятся на первой линии обороны в сражении.

Второй эшелон обороны: защита периметра

Во второй эшелон обороны входят технические средства, которые обрабатывают атаки на периметр сети - межсетевые экраны, маршрутизаторы с интегрированной функциональностью защиты и некоторые другие.

Основными функциональными возможностями межсетевых экранов и маршрутизаторов являются контроль общего сетевого доступа и политик корпоративной виртуальной частной сети VPN (Virtual Private Network). Как правило, такие технические средства используются на шлюзе компании или на стыках сегментов сети.

Средства обеспечения безопасности периметра можно соотнести с формированиями для круговой обороны в реальном бою.

В сфере защиты информации второй эшелон защиты периметра используют свое сравнительное преимущество в случае расположения на границе сети, лицом к внешнему миру. Этот внешний мир – интернет. Если обратиться к аналогии с боевыми действиями, то это оперативные границы. Средства защиты периметра должны создавать полную картину характеристик обмена входящей и исходящей информацией в защищаемой сети, что позволит задать нормальные исходные данные, наилучшим образом соответствующие обороняемой сети. Они должны уметь определять отклонения от этих исходных данных, принимать решение о степени их угрозы для защищаемой сети, а затем, соответственно, фильтровать или блокировать их. Отклонения такого вида обычно отражают реализацию блокирующих DDoS-атак (DDoS, Distributed Denial of Service или "распределенный отказ в обслуживании"). Средства защиты периметра также должны обнаруживать действия по зондированию перед атакой, которые выполняются с помощью разнообразных методик сетевого сканирования. Поскольку целью таких действий является зондирование сетевых элементов для создания топологии атакуемой сети, их можно обнаружить только путем выполнения анализа данных с пограничных шлюзов. Другими словами, нахождение и предотвращение подобных ситуаций также входит в ответственность средств обеспечения безопасности периметра.

Средства защиты периметра обязаны также находить и предотвращать распространение компьютерных червей, которые могут автоматически проникать через границы сети во внутренние компоненты. Для обнаружения этих злонамеренных действий обычно используются специализированные сетевые средства обеспечения безопасности периметра.

Средства обеспечения безопасности периметра также должны уметь выполнять трансляцию сетевого адреса (NAT, Network Address Translation). Устройство NAT предназначено для сокрытия адреса внутренних компонентов сети и понижения вероятности внешних атак (подобно мероприятиям по маскировке в условиях сражения). В дополнение к функциям контроля доступа и политик VPN, за NAT обычно отвечают пограничные межсетевые экраны и маршрутизаторы.

Еще одной важной обязанностью второго эшелона является защита внутренних элементов систем безопасности (первого эшелона). Без их успешной работы средств первые будут испытывать ослабления своих функциональных возможностей и станут уязвимыми для блокирующих DDoS-атак, а в результате повысится уязвимость сети ко всем видам атак в целом.

Эффективное взаимодействие войск

Во время боя все формирования должны обмениваться информацией друг с другом на универсальном языке или при помощи предварительно согласованных знаков. В отсутствие эффективных протоколов связи нападающей стороне будет легче обойти оборонительные силы. Эта концепция напрямую применима к тактике проектирования систем защиты сети.

Хотя правильное расположение элементов обеспечения безопасности в защищаемой сети немаловажно, одного его недостаточно. Инженер-проектировщик систем безопасности должен проверить их способность к обмену информацией между собой, а также с другими комплексами, как, например, централизованные системы управления безопасностью и сетью в целом. Это очень важная составляющая полного формирования эффективной платформы защиты. Связь с соседними элементами улучшит функциональность каждого отдельного средства и приведет к формированию более устойчивой к атакам.
Многоуровневый подход к обороне является неотъемлемой частью эффективной программы обеспечения защиты информации

Когда речь идет о средних и крупных сетях, в которых обычно установлены системы разных производителей, очень важной становится возможность контроля всех этих средств защиты и управления ими посредством одного. Системы SIM (Security Information Management, управление системами защиты информации) разработаны для мониторинга, согласования и управления различными элементами в мультивендорной среде. SIM обеспечивает механизм применения универсального языка для "коммуникации" между всеми устройствами защиты сети, при условии, что все средства способны поддерживать универсальные протоколы и могут отправлять данные на центральное управляющее приложение или консоль. Задачей централизованной системы управления является сбор, координация и анализ сведений с различных устройств защиты. В результате принимается максимально надежное решение по обнаружению атаки и более точно оценивается угроза каждого инцидента. Централизованное управление также помогает уменьшить число лишних, ненужных оповещений об угрозах и улучшить качество данных экспертизы, которая может последовать за обнаружением новых инструментов нападения, вторжений, червей, троянских вирусов, и т.д.

Командование

В реальном сражении необходимы военачальники всех уровней - от командира отделения до командира корпуса - которые координируют действия и управляют войсками на поле боя. Они делают это, исходя из общей картины, которая создается из крупиц информации, собранной до сражения и во время него. Таких "руководителей" можно сравнить с модулем принятия решений, который поддерживается каждым элементом обеспечения информационной безопасности. Данные модули несут прямую ответственность за действия каждого элемента, которому необходимо наличие эффективного модуля принятия решений, быстро выполняющего сбор, анализ и соотнесение предоставляемой этими устройствами информации. Естественно, что в целях поддержки таких модулей каждое устройство будет применять различные технологии согласно характеру проблем, для решения которых оно предназначено. Модуль может быть очень простым, как в случае с устройствами контроля доступа, или же более "интеллектуальным", как в случае с активными средствами обеспечения безопасности периметра, устройствами защиты, ориентированными на приложения, и так далее. Естественно ожидать, что первые будут приходить к выводам быстрее, чем модули интеллектуальных устройств.

Системы управления информационной безопасности (средства защиты SIM) можно сравнить с командирами корпусов или генералами в сражениях. Эти генералы – жизненно важный фактор в широкомасштабных битвах. Подобно командирам, которые получают информацию от всех уровней боевых сил, система управления должна анализировать различную информацию и принимать решения, влияющие на всю сеть. Эта труднейшая задача требует передовых сложных технологий, которые применяются и улучшаются почти ежедневно.

Средние и крупные сети обычно состоят из различных видов элементов ИБ. Для создания эффективной и защищенной сетевой инфраструктуры инженеру следует полностью понимать главную роль каждого элемента системы защиты, его сравнительное преимущество и характерное местоположение. И, хотя всевозможные виды имеющихся и появляющихся средств защиты в этой статье не рассматривались, практически к каждому виду систем безопасности можно применить аналогии из района боевых действий, что сделает более понятной сложную архитектуру современных сетей передачи данных. Многоуровневый подход, а также эффективный способ синхронизации средств защиты на различных уровнях сети формируют базовую платформу безопасности.

(Елизавета Валяева)

Алексей Гребенюк: С проявлениями информационной войны мы сталкиваемся на каждом шагу

Своим экспертным мнением с CNews поделился Алексей Гребенюк, директор Центра технической поддержки "Доктор Веб".

Переход мирового сообщества в информационную эпоху резко изменил приоритеты по отношению к средствам обработки и накопления данных. Информация стала товаром, на который имеется постоянный спрос, за который идет борьба в киберпространстве. И это ни для кого сегодня не секрет. Информационная война идет, и с ее проявлениями мы сталкиваемся на каждом шагу.

Интернет, став активным источником данных, одновременно является и опасным окружением — подключенный к сети компьютер, как правило, подвергается атакам каждые 5-10 минут.

Любая организация и конечный пользователь вынуждены считаться с существованием множества угроз — утечки информации, вирусы, атаки хакеров, спам, фишинг... Так как же получить "безопасный информационный сервис" или как начать обрабатывать информацию, не потеряв ее?

Однозначного ответа на этот вопрос сегодня нет, поскольку существуют совершенно разные группы потребителей информации: домашние и корпоративные пользователи. Для первых — это набор правил и программно-технических решений на базе современных межсетевых экранов, антивирусных и антиспам-продуктов. В свою очередь, для корпоративных пользователей — это триада построения безопасных бизнес-процессов при обработке информации. Ее основа - правильное распределение ролей, соответствующих им прав и полномочий, а также привилегий, связанных с контрольными функциями.
Любой процесс доступа к информационному ресурсу предприятия регламентируется исключительно ролью работника и соответствующим ей правам и полномочиям. Контрольные функции по исполнению действующего регламента возлагаются исключительно на специалистов (сотрудников подразделений ИТ и ИБ), которые действуют в рамках предоставленных им прав и привилегий. При этом необходимо раз и навсегда отказаться от подхода, когда программно-технические меры ИБ рассматриваются как "дополнение" к существующим информационным процессам.

В основу целесообразно положить контроль доступа, основанный на ролях (Role Based Access Control — RBAC)‏, потому что сегодня в корпоративном секторе именно санкционированный пользователь несет в себе максимальную угрозу (инсайдер). RBAC комбинирует пользователей, роли, профили, права и параметры запуска (Exec Attributes).

Хорошей практикой является присоединение нескольких профилей к одной роли. Это дает пользователю возможность выполнять различные задачи администрирования, всего лишь изменив свою роль. При этом желательно, чтобы рассматриваемое для применения средство защиты информации было снабжено соответствующим механизмом инструментального аудита.

Достаточно близким по идеологии построения и возможностям к этой модели является решение для борьбы со вредоносными кодами с централизованным управлением для рабочих станций, ноутбуков и серверов в организациях Dr.Web Enterprise Suite. Оно обеспечивает защиту от современных и новых угроз (вирусы, spyware, rootkits), централизованное управление отчетами и предупреждениями, максимальную интеграцию с имеющейся инфраструктурой (Active Directory и системами распространения программного обеспечения)‏.

Dr.Web Enterprise Suite позволяет легко и без проблем интегрировать антивирусное решение в любую уже созданную ИТ-инфраструктуру, которая построена на базе AD или e-D. При этом локальные политики безопасности легко агрегируются в Enterprise Suite, а с помощью возможностей пакета можно проводить мониторинг и аудит доступа к критичной информации, и на его основании полученных результатов мониторинга осуществлять мероприятия в том числе и по борьбе с инсайдерами. При этом антивирусный пакет выступает как серьезное комплексное средство ИБ, позволяющее решить ряд сложный интегральных проблем в области защиты информации.

Артем Кириллов: Любая эффективная защита начинается со стратегии

Своим экспертным мнением с CNews поделился начальник отдела технической поддержки продаж, системный инженер ИБ компании Step Logic Артем Кириллов.

Мне очень нравятся параллели, которые представлены в данной статье. В действительности ИТ-безопасность – это реальный бой с определенной стратегией и тактикой, исходными позициями, развитием ситуации и корректировочными действиями.

Ошибочно доминирующее публичное представление штатных ИТ-специалистов о том, что комплекс аппаратно-программных средств может снизить риски в области защиты информации, а специфические атаки и угрозы вряд ли вообще появятся в их конкретной сети, приводит к неоправданному росту затрат и реальному уменьшению защищенности важных ресурсов и данных.

Я специально сослался на штатных ИТ-инженеров, отвечающих за ИТ-инфраструктуру в конкретном предприятии. Именно их сугубо личная позиция и невозможность руководства оценить их квалификацию и профессионализм иногда приводят к реальным удручающим последствиям.

Любая эффективная защита начинается со стратегии. Правильно описанная процедура управления, перемещения и доступа к данным создает фундамент информационной безопасности предприятия. Согласно такой стратегии, могут быть эффективно подобраны программно-аппаратные и административные меры контроля ее реализации и исполнения.

Таким образом, "железки" правильно называются средствами защиты, но не самой защитой. Они всего лишь обеспечивают контроль и исполнение определенных функций. Информационная безопасность – это комплексное решение, начинающееся, как ни странно, с кропотливой бумажной работы. (Как генералы над картами позиционных районов или фронтов.)

При разработке систем защиты информации необходимо правильно позиционировать различные типы средств ИБ и конструировать точные решения, соответствующие конкретным задачам бизнеса.

Эффективность такого подхода могу описать на коротком примере. В результате обследования сети одного крупного промышленного предприятия выяснилось, что для 90% сотрудников, использующих КСПД для рабочих нужд, доступ в интернет вообще не нужен. Таким образом, требуемая производительность межсетевого экрана между интернетом и внутренней сетью составляет лишь 10% от расчетных параметров, исходящих из общего числа подключенных к сети рабочих станций. При этом тем сотрудникам, которым интернет был необходим для исполнения служебных обязанностей, требовались лишь доступ к почте и блоку узкоспециализированных финансовых интернет ресурсов. Фактически это означало, что стратегия защиты и контроля периметра сети в части пользовательского доступа могла быть реализована на менее производительном межсетевом экране. При этом краткая должностная инструкция описывающая порядок предоставления и контроля доступа в интернет включила в себя регламенты формирования групп пользователей в корпоративном домене, коррелированные с настройками межсетевого экрана и использованием средств контроля содержимого трафика на основе технологии Content Filtering.

Безусловно, это весьма упрощенный сценарий, но внедрение такой стратегии привело к следующему результату. Так, на 40% снизилась нагрузка на узловые коммутаторы и сетевую среду передачи данных, на 25% увеличилась доступность основных бизнес-приложений. В свою очередь, расходы на ежемесячный интернет-трафик уменьшились на 60%, а эффективность работы персонала выросла на 30%. Кроме того, на 70% снизилась заражаемость офисных рабочих станций вирусным содержимым, распространяемым через развлекательные сайты и социальные сети.

При этом компания-заказчик для сохранения комфорта рабочего персонала организовала изолированный сегмент доступа в интернет для личных нужд на базе трех мини интернет-кафе в сумме из 20 рабочих мест, которые работают по определенному расписанию в соответствии с графиком рабочих смен.

Вот вам и Информационная безопасность!

Николай Федотов: Действовать при защите информации "как на войне" – это чистое безрассудство

Своим экспертным мнением с CNews поделился Николай Федотов, главный аналитик компании InfoWatch.

В статье дважды (в начале и конце) утверждается, что аналогия с боевыми действиями "делает более понятной сложную архитектуру современных сетей". Сразу же встает вопрос: для кого более понятной? Для демобилизованного "сапога", которому старый приятель-особист нашел теплое местечко в отделе защиты информации? Или для сисадмина, который с 18 до 20 лет не вставал из-за компьютера, в то время как его ровесники ходили строем и драили медяшку? Или, может быть, для сорокалетней тетушки, которую неожиданно назначили "ответственной за ИБ" в урюпинском отделе, как это практикуется в большинстве наших госорганов? Да, для всех упомянутых персонажей описанная аналогия, безусловно, полезна. Способствует, так сказать, пониманию, "что здесь вам не тут".

Военные методы автор комментируемой статьи видит "очень похожими на те, которым необходимо следовать при создании... системы информационной обороны". С какой стороны они похожи? Не иначе, с точки зрения полководца, пишущего мемуары. А вот эксперт смотрит с другой стороны, со стороны профессионала по защите информации. И он, напротив, видит эти методы весьма непохожими на военные. Про эту кажущуюся похожесть есть уместный анекдот. Автослесарь беседует с кардиохирургом и пытается доказать, что его работа не менее сложна: "По сути одна и та же работа – двигатель перебрать". "Да, – соглашается хирург. И уточняет. – Работающий двигатель".

Если некий военный станет заявлять, что защита информации похожа на боевые действия (пускай, оборонительные), ему придется вспомнить, когда какая армия вела такую войну, чтобы при этом все гражданские поезда ходили по расписанию (через линию фронта в том числе), гражданские самолеты летали, а если в ходе боев, не дай бог, будет потоптано картофельное поле или разбита витрина в магазине, то за такое безобразие местный мэр немедленно уволит с должности командира дивизии. Припоминаете такую военную кампанию, господин стратег?

А теперь серьезно.

Конечно же, все аналогии – кривые. Их можно использовать для объяснения детям или отставным военным элементарных вещей из области ИТ. Как только разговор переходит на что-нибудь посложнее отыскания клавиши "any key", все аналогии отбрасываются и преподаватель вынужден обратиться к специальным компьютерным терминам.

Конечно же, информационной безопасности нужно учиться. Это профессия. Это постоянное занятие на значительную часть жизни. Этому учатся годами, а не объясняют на пальцах.

Конечно же, действовать при защите информации "как на войне" – это чистое безрассудство. Не только потому, что у нас применяются пассивные методы, тогда как активные действия почти исключены. А потому что цели в корне иные. Целью работ по ИБ является не разгром вражеских сил, не занятие вражеской территории, даже не сохранение своей. Цель – обеспечить стабильную и прибыльную работу информационной системы и предприятия в целом. Такая задача меньше всего похожа на войну. Аналогия с медициной нам гораздо ближе. Кстати, этические принципы информзащитников очень похожи на медицинскую этику (т.н. клятва Гиппократа) – делиться знаниями, не отказывать в помощи, не давать ядов, хранить врачебную тайну и т.д.

Мы, специалисты информационной безопасности, люди сугубо мирные, неконфликтные и человеколюбивые. Мы не разрушаем, а созидаем. Мы не шагаем строем, а критически мыслим. Мы не глядим бесстрашно в лицо врагу, мы повернуты к нашим пользователям. Милитаристам среди нас делать нечего!

CNews

«Нигерийские» спамеры «закинули крючки» в Google Calendar

Вторник, 22 Апреля 2008 г. 15:13 + в цитатник
BitDefender, поставщик антивирусного программного обеспечения и решений по обеспечению безопасности данных, объявил о том, что аналитики компании обнаружили, что спамеры используют новый шлюз, ориентированный на корпоративный мир, Google Calendar, для рассылки нигерийских писем.

«Нигерийские» спамеры ориентируются на корпоративный мир и «забросили свои крючки» в Google Calendar. В электронной почте указывается персональная информация с другой ссылкой, что делает URL-фильтрацию более сложной.

«Это новый подход социальной инженерии, - сказал CTO BitDefender Богдан Думитру (Bogdan Dumitru). – Странно, но спам по этому каналу идет в огромных количествах - как правило, новые подходы спамеров сначала тестируются. Обычно после тестов некоторые методы признаются неэффективными и в дальнейшем не используются. Этот случай отличается».

«Нигерийские» мошенники «зарабатывают» путем информирования жертвы, которая якобы унаследовала или получила крупную сумму денег из другого источника. Спамер затем сообщает жертве, что для получения платежа необходимо перечислить некоторую сумму.

В Google заявили, что аккаунты, используемые спамерами, будут заблокированы.

Сайт Radarix предоставляет личные данные россиян

Вторник, 22 Апреля 2008 г. 15:12 + в цитатник
В Сети обнаружен сайт, где содержатся данные россиян и жителей стран СНГ. Он называется Radarix. Авторы веб-ресурса сообщают, что на нем содержится 3 ТБ данных и информация постоянно обновляется. 75% информации на сайте – это данные граждан РФ, 20% - жителей Украины.

В базе данных Radarix содержатся имена, паспортные данные, прописка, налоговые данные, данные ГАИ, сведения о недвижимости и т. д., сообщает NewsRu.com.

На ресурсе есть регистрация. Незарегистрированные пользователи не могут просматривать данные за последние 1-2 года.

Канадский университет «продал» приватность данных Google

Вторник, 22 Апреля 2008 г. 15:11 + в цитатник
Университет Lakehead штата Онтарио совершил сделку с Google, согласно которой учебное заведение совершенно бесплатно получило от компании новую рабочую среду в обмен на то, что Google получил возможность использовать его как тестовую площадку по интеграции онлайн-софта в процесс обучения.

Университет сэкономил на этом сотни тысяч долларов, однако обязался хранить все данные, в том числе личные данные учащихся, в системе Google.

Сделка руководства университета вызвала резонанс в среде студентов, которые заявляют, что учебное заведение нарушает их права.

«Акт патриотизма» (Patriot Act), принятый в США после событий 11 сентября 2001 г., позволяет властям получать доступ к личным данным, при условии, что человек подозревается в связях с террористами. Сервер с данными должен быть на территории Соединенных Штатов.

Как пишет securitypronews.com, канадские законы о неприкосновенности личных данных идут вразрез с политикой безопасности США.

70% сайтов уязвимы для XSS-атак

Вторник, 22 Апреля 2008 г. 15:10 + в цитатник
По сообщению White Hat Security, 9 из 10 популярных сайтов имеют уязвимости. В результате сканирования разных публичных веб-ресурсов было обнаружено в среднем по 7 уязвимостей на каждом.

ИБ-специалисты из White Hat Security отмечают, что, несмотря на развитие индустрии защиты данных от атак, владельцы сайтов часто не думают о защите своих ресурсов, несмотря на то, что они несут убытки от взломов сайтов и утечек данных клиентов.

Самой распространенной уязвимостью оказалась XSS (Cross-Site Scripting) – она обнаружена на 70% сайтов.

Вторая по распространенности уязвимость связана с утечкой служебных данных – 45% сайтов «уличены» в ее наличии. Под этой уязвимостью White Hat Security подразумевает доступ к информации служебного характера: информация пользователей, исходные коды скриптов, данные о серверном ПО, а также об ошибках в нем.

На 25% сайтов обнаружены уязвимости, позволяющие спамерам эксплуатировать веб-ресурсы в своих целях. Чаще эта проблема касается блогов и чатов.

Кроме того, в отчете ИБ-компании говорится о таких распространенных уязвимостях, как размещение на публичных страницах закрытых данных, SQL-инъекций, публичный доступ к файлам, отвечающим за работу сайта, и т. д.

Интересно, что самое большое количество уязвимостей обнаружено на веб-сайтах продавцов, страховых компаний, ИТ-компаний и организаций здравоохранения.

Путин отказался подписать Конвенцию о киберпреступниках

Вторник, 22 Апреля 2008 г. 15:09 + в цитатник
Россия отказалась от подписания европейской Конвенции о киберпреступности. Соответствующее распоряжение поступило от президента РФ Владимира Путина. Нашей стране не удалось договориться о приемлемых для себя условиях трансграничного доступа к компьютерным системам. Ряд экспертов считает, что Россия ничего бы не потеряла в результате подписания Конвенции.

Россия не будет подписывать Конвенцию Совета Европы о киберпреступности. Президент РФ Владимир Путин приказал признать утратившим силу распоряжение «О подписании Конвенции о киберпреступности» от 15 ноября 2005 г., сообщает РИА «Новости». В соответствии с этим распоряжением, Россия оставляла за собой право определиться с участием в Конвенции при условии возможного пересмотра положений пункта "b" статьи 32, которые «могут причинить ущерб суверенитету и безопасности государств-участников конвенции и правам их граждан». Этот пункт гласит, что «Сторона может без согласия другой стороны получать через компьютерную систему на своей территории доступ к хранящимся на территории другой стороны компьютерным данным или получить их, если эта сторона имеет законное и добровольное согласие лица, которое имеет законные полномочия раскрывать эти данные этой стороне через такую компьютерную систему».

Конвенция о киберпреступности вступила в силу 1 июля 2004 г. К концу 2005 г. ее подписали 38 стран-членов Совета Европы, а также США, Канада, Япония и ЮАР. Данная конвенция — первый документ, в котором представлена классификация киберпреступлений. В их перечень входят несанкционированный доступ в ИТ-среду, нелегальный перехват ИТ-ресурсов, вмешательство в компьютерную систему и информацию, содержащуюся на носителях данных и т. д. Также в документе описаны проблемы взаимодействия правоохранительных органов в случаях, когда киберпреступник и его жертва находятся в разных странах и подчиняются разным законам. В конвенции освещаются вопросы хранения личной информации клиентов интернет-провайдеров на случай, если она потребуется при расследовании киберпреступлений.

Как отметил директор по развитию направления информационной безопасности LETA IT-company Вениамин Левцов, неподписание конвенции вряд ли продиктовано текущей ситуацией в мире. «В тексте распоряжения президента РФ от 15 ноября 2005 г. ясно говорилось о том, что Россия готова ратифицировать Конвенцию только в случае пересмотра пункта о трансграничном доступе к компьютерным системам, — говорит он. — Это очень разумное требование. Видимо, нашу позицию не услышали — вот Россия и отказалась ратифицировать документ».
"Посмотрите внимательно на страны, подписавшие Конвенцию – все это государства, объединенные исторически сложившимися связями, возникшими на почве общих политических и экономических интересов, - говорит Евгений Касперский, генеральный директор "Лаборатории Касперского". - При этом одно из ключевых условий соглашения о сотрудничестве – обеспечение доступа к техническим средствам стран-участников. Очевидно, что для тех государств, которые не связаны с участниками Конвенции такими же прочными связями, подобное требование может оказаться критическим и не приемлемым. Не удивлюсь, если эти условия окажутся камнем преткновения, например, для Китая или некоторых стран Латино-Американского региона. Вместе с тем, анализ сложившейся в кибер-пространстве ситуации свидетельствует, что именно эти регионы – Китай, страны Латинской Америки, Россия – относятся к наиболее кибер-крименногенным. И тот факт, что все они окажутся за пределами Конвенции, во многом лишает ее смысла. Необходимость в создании международных институтов, способных регулировать кибер-пространство и бороться с кибер-преступностью давно назрела, и в этом смысле Конвенция – важный и нужный шаг. Однако, на наш взгляд, ее идеологи ошибочно определили параметры сотрудничества, и в этом их стратегическая ошибка. Важнейшим условием подобных союзов должны стать не гарантии доступа к техническим средствам государств, а, прежде всего, обеспечение координации соответствующих силовых подразделений в рамках национальных границ. Поэтому я полагаю, что, например, малазийская инициатива IMPACT является гораздо более перспективной с точки зрения объединения международных усилий по борьбе с кибер-преступностью".

«Честно говоря, я не вижу, где именно Россия может потерять частичку своего суверенитета в результате подписания Конвенции Совета Европы, — рассуждает директор по развитию бизнеса компании Perimetrix Алексей Доля. — В то же время необходимость в таком нормативном акте, безусловно, есть. Эта конвенция могла бы стать первым шагом на пути создания и координации борьбы с киберугрозами в международном масштабе. Причем это не пустые слова. Число киберпреступлений растет из года в год, точно так же растут и убытки компаний и физических лиц. Можно смело утверждать, что с каждым годом киберпреступления становятся все более и более выгодным способом незаконной наживы».

Эксперт называет две причины этого. Во-первых, киберпреступники зарабатывают хорошие деньги, обчищая банковские счета граждан, обманывая банки с кредитными картами и занимаясь промышленным шпионажем. При этом у каждого кибермошенника сегодня есть возможность заниматься только своим «любимым делом», фокусируясь на том, что ему нравится и доставляет больше всего удовольствия. Одни люди специализируются на написании вредоносного кода, другие — на рассылке спама, третьи — на сдаче в аренду бот-сетей, четвертые — на краже номеров кредитных карт, пятые — на изготовлении поддельных пластиковых карт и т.д. Глобальное разделение труда процветает.

Во-вторых, риски быть пойманным крайне малы. Есть страны, типа Панамы, в которых киберпреступники могут делать вообще все, что хотят. Ни США, ни Европа, ни Россия таким странам не указ. Более того, отсутствует нормальное взаимодействие даже между развитыми странами, которым точно так же очень сложно ловить киберпреступников. Между тем, сами криминальные элементы благодаря разделению труда всегда используют услуги своих заокеанских коллег. Сегодня нормой является группа киберпреступников, включающая членов из США, Бразилии, Китая, России и стран СНГ.

Большинство специалистов не видит необходимости в разработке альтернативной Конвенции о киберпреступности со стороны России. «Следует ожидать совсем другого: появления обязательных к применению нормативных актов и отраслевых стандартов, затрагивающих вопросы информационной безопасности, — подчеркивает Вениамин Левцов. — А в отношении киберпреступности у нас уже действует достаточно жесткое и работающее уголовное законодательство». Евгений Касперский вероятность появления такой концепции не исключил, но подчеркнул, что "в силу отсутствия территориальных границ в интернете, любая инициатива, объединяющая страны для борьбы с кибер-преступностью по территориальным/политическим или иным признакам заведомо ограничивает себя рамками, которые не позволят эффективно реализовывать задачи по противодействию кибер-криминалитету".

«Киберпреступность — это не только спам, вирусы, ботенты и DOS-атаки, — напоминает Алексей Доля. — Это еще и очень много утечек. В нашей практике встречались криминальные группы, имеющие в своем составе банковских инсайдеров, которые воровали информацию о банковских счетах, которую их подельники продавали в интернете. Деятельность таких групп очень часто пересекает географические границы, которых нет в интернете. Естественно, бороться с ними без соответствующей нормативной базы просто невозможно».

«Число пользователей глобальной Сети увеличивается с каждым днем, поэтому сложно назвать случайным тот факт, что государство уделяет все большее внимание проблемам информационной безопасности вообще, и безопасности в интернете в частности», — отметил Андрей Албитов, глава российского представительства компании Eset. Напомним, что недавно Владимир Путин принял другое важное решение, касающееся информационной безопасности России. Он подписал указ о защите государственной тайны от утечек через Сеть.


CNews

Facebook разрешил смотреть приватные фото пользователей

Вторник, 22 Апреля 2008 г. 15:07 + в цитатник
Приватные фотографии пользователей социальной сети Facebook стали доступны всем пользователям Сети. Даже основатель Facebook, Марк Цукерберг (Mark Zuckerberg), не стал исключением.

Ошибка произошла в результате введения новых возможностей настроек, в частности, настроек доступа к контенту, сообщает The Register.

Facebook решил проблему через несколько часов после ее обнаружения.

Напомним, что в июне 2007 г. Facebook открыл доступ к личным данным пользователей, таким, как политические и религиозные взгляды, даже если доступ к этой информации был строго ограничен пользователями.

Укравший 1 млн. банковских записей кардер получил срок

Вторник, 22 Апреля 2008 г. 15:06 + в цитатник
Джеймс Кевин Рил (James Kevin Real), бывший программист банка Compass Bank, приговорен судом штата Алабама к 3,5 годам тюрьмы за хищение жесткого диска с 1 млн. банковских записей и использование этих данных с целью мошенничества с банковскими картами.

Помимо срока заключения, Рил обязан выплатить штраф размером в $32 тыс. в качестве возмещения убытков – примерно столько он со своим сообщником Лареем Бирдом (Laray Byrd) снял со счетов клиентов Compass Bank при помощи дебетовых карт.

Рилу удалось создать 250 поддельных пластиковых карт, из которых он использовал лишь 45, сообщается на сайте itbusiness.ca.

Поскольку данные на жестком диске были в особом виде, банк заявил, что сохранности данных большинства клиентов ничего не угрожает. Были оповещены лишь те 250 клиентов, чьими данными воспользовались для создания поддельных карт.


Поиск сообщений в neozakonnik
Страницы: 37 ..
.. 5 4 [3] 2 1 Календарь