суббота, 26 сентября 2009 г.
среда, 17 июня 2009 г.
Опасный автозапуск
Если вы нашли USB-накопитель или любой другой носитель данных (переносной жесткий диск, фотоаппарат и т.д.) воздержитесь от подключения его к своему компьютеру. Данные носители могут содержать программу типа “троянский конь”, которая может быть запущена сразу же после подключения устройства. Подобные программы могут открыть доступ к корпоративной сети компании для внешнего злоумышленника.
Отключите функцию автозапуска программ с внешних носителей, выполнив следующие шаги:
- В меню Пуск выберите пункт Выполнить, в поле Открыть введите команду regedit и нажмите кнопку ОК.
- Найдите и выберите в реестре следующую запись:HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoDriveTypeAutorun
- Щелкните правой кнопкой мыши параметр NoDriveTypeAutoRun и выберите команду Изменить.
- Чтобы отключить все типы дисков, в поле Значение введите 0xFF
- Нажмите кнопку ОК и закройте редактор реестра.
- Перезагрузите компьютер.
С уважением,
четверг, 21 мая 2009 г.
Правила безопасности при работе в социальных сетях
- Не делайте ваш профиль публичным, если в этом нет необходимости.
- Будьте бдительны, сообщение от вашего друга, может оказаться фальсификацией.
- Не публикуйте информацию, которая может использоваться злоумышленниками для осуществления незаконных действий. К такой информации относятся ваш почтовый адрес и адрес электронной почты, детальное описание ваших обязанностей в компании, дата рождения.
- Не нарушайте политики информационной безопасности и политику по связям с общественностью своей компании.
- Помните, что вся информация, которую Вы сообщаете в ходе процесса регистрации может стать доступной всем.
- Не принимайте предложения об установлении дружеского контакта от людей, которых вы не знаете.
- Не пользуйтесь функцией импорта контактов Ваших друзей – от Вашего имени могут быть разосланы приглашения всем, чей e-mail был сохранен в вашей адресной книге.
- Используйте сложные пароли.
- Не используйте один и тот же пароль в разных системах
суббота, 2 мая 2009 г.
Piggybacking и tailgating
Группа людей заходит в офис. Первый входящий прикладывает свой пропуск, а остальные просто следуют за ним. Так в офис может проникнуть злоумышленник, используя метод, получивший названия piggybacking (“следование за спиной свиньи”) и tailgating (“проход “паровозом”). Почему это может произойти и как этому можно противостоять?
Давайте рассмотрим, что представляет собой современный бизнес-центр. Это офисное здание, в котором сдаются помещения множеству компаний. Как правило, для того, чтобы попасть в здание, необходимо, пройти пост охраны на первом этаже, который пропустит в случае, если на человека был заказан пропуск одной из компаний. Таким образом, злоумышленник может договориться о встрече в какой-либо другой компании, находящейся в вашем же здании. Он совершенно легитимно окажется внутри здания, может быть даже сходит на встречу, а после сможет заглянуть к вам в офис. Наиболее удобным временем для проникновения является обед, когда сотрудники группами входят и выходят из офисных помещений. Проникнув внутрь помещения, злоумышленник сможет сделать все что угодно - подключиться к вашей сети, сделать копии печатных документов и т.д.
Для того чтобы минимизировать подобный риск компании устанавливают турникеты, посты охраны и специальные шлюзы. Тем не менее, в данном случае очень важна сознательность сотрудников, которые смогут сочетать галантность и учтивость, пропуская вперед дам, и осторожность, обращаясь к незнакомцу с просьбой показать пропуск.
Видео с Youtube
Вот так может выглядеть специальный шлюз, затрудняющий проход "паровозиком":
воскресенье, 12 апреля 2009 г.
Использование паролей
Недавнее исследование Gartner показало, что две трети опрошенных Интернет-пользователей используют одни и те же пароли для доступа к различным Интернет-ресурсам. Как правило, используется всего один-два пароля. Дополнительно ситуацию ухудшает то, что зачастую выбираются не самые сложные пароли. Это подтверждает бурное распространение вируса Conficker, который поражает системы,
используя не только уязвимости в одной из служб Windows, но и то, что пользователи используют пароли, такие как password, qwerty и т.д.
Мы используем пароли, которые очень легко запомнить, и часто ими оказываются:
- последовательность одинаковых символов (111111);
- номер телефона (89031234567);
- какая-либо дата (05081967);
- имя (elena);
- имя + год рождения или возраст (elena32);
- последовательность символов, клавиши которых расположены рядом на клавиатуре (qwerty);
- город (london);
- название месяца (october);
- русские слова, набранные в английской раскладке клавиатуры.
Эти пароли очень хорошо известны злоумышленникам, и они их проверяют в первую очередь. Для того чтобы повысить уровень безопасности, но при этом не сильно усложнять себе жизнь, необходимо придумывать пароли, которые легко воспроизвести, но при этом сложно угадать. Например, можно воспользоваться следующим алгоритмом:
1. Выбираем фразу, которую легко запомнить. Например, "Однажды, в студеную зимнюю пору, я из лесу вышел".
2. Выбираем первые буквы из каждого слова "овсзпяилв".
3. Набираем полученную последовательность, переключившись на английскую раскладку клавиатуры: "jdcpgzbkd".
4. Выбираем номер символа, который будет записываться в верхнем регистре и после которого будет специальный символ. Например, это будет третий символ, а в качестве специального символа мы выбрали "$". Получаем, "jdC$pgzbkd".
Для того чтобы не использовать один и тот же пароль для доступа к различным системам и ресурсам, мы можем добавлять символ или группу символов, выбор которых зависит от ресурса или информационной системы. Например, в Windows наш пароль будет "jdC$pgzbkd", а в случае системы SAP R/3 мы добавляем символ “s” и получаем "jdC$pgzbkds”.
Необходимо помнить о периодической смене пароля.
Не следует хранить пароли, записанные на бумаге, в легкодоступных местах.
Использование сложных паролей позволит серьезно поднять уровень защищенности не только компании, но и ваш личный, а также избежать разбирательств, связанных с определением того, кто на самом деле осуществил мошеннические операции с помощью вашей учетной записи.
С уважением,
воскресенье, 5 апреля 2009 г.
Современные компьютерные вирусы
“Вируc Conficker, известный так же под именами Kido и Downadup, с момента своего появления в октябре 2008 года заразил уже от 5 до 6 млн компьютеров, используя существующую в операционных системах Windows уязвимость MS 08-067…за любую информацию о создателях Conficker (то, что это не один человек уже стало понятно – создание подобной инфраструктуры требует командной работы) обещана награда в размере 250 тыс. долларов США…” (газета ”Правда” ). Таким образом, современные компьютерные вирусы заслуживают нашего внимания и нам следует знать, как и почему они распространяются, и как мы можем защититься от них.
Как современные вирусы могут проникнуть в наши информационные системы?
Современный компьютерный вирус представляет собой вредоносную программу с заложенной логикой самораспространения. Каналами распространения могут быть съемные накопители (включая те, что есть в цифровых фотоаппаратах, видеокамерах, плеерах, сотовых телефонах), электронная почта и компьютерные сети.
Вирусы могут “жить” не только в исполняемых файлах (как это было всего десять лет назад), но и в текстовых документах, изображениях, видео и сообщениях электронной почты. Для поражения компьютеров они используют уязвимости в различных программах таких, как Word, Excel, Photoshop, Internet Explorer, Outlook.
Для чего разрабатывают вирусы?
У разработчиков вирусов могут быть разные мотивы:
- желание заработать денег;
- желание нанести вред кому-либо;
- самоутверждение.
Остановимся на первом мотиве, как наиболее сильном в последнее время. С помощью вируса можно создать распределенную сеть компьютеров-зомби, которую впоследствии можно использовать для организации распределенных атак в обслуживании на сетевые ресурсы в Интернет (так по команде злоумышленника сотни тысяч компьютеров могут обратиться к сайту какой-либо компании, создав серьезную нагрузку на канал связи и сам сервер, и вызвать недоступность ресурса). К сожалению, такой способ конкурентной борьбы в последнее время становится все более популярным. Еще вирус можно запрограммировать таким образом, чтобы создатель получал конфиденциальную информацию от зараженных компьютеров (например, пароли к различным Интернет ресурсам, в том числе и к системам Интернет-банкинга), которую можно конвертировать в деньги.
Какие последствия возникают от деятельности вирусов?
В первую очередь, это:
- нарушение работоспособности информационных систем. Так вирусы зачастую для своего распространения используют уязвимости в программном обеспечении, а их использование может вызывать сбои. Также, если вирус используется для создания сети компьютеров-зомби, то в ходе атаки каналы связи будут загружаться их трафиком. Не стоит забывать, что вирус может быть запрограммирован на выполнение любого вредоносного действия по заданной команде или в назначенный час.
- потеря конфиденциальной информации (пароли, персональная информация, корпоративные секреты и т.д.).
В свою очередь все это приведет к серьезным денежым потерям для компании. Репутация компании может быть также подмочена, например, в случае рассылки вредоносных писем ее клиентам от имени сотрудника.
Что делать обычному пользователю?
На работе
1. Не нарушайте работу антивируса, не выключайте его.
2. Периодически проверяйте, что он обновляется.
3. Убедитесь, что операционная система также обновляется (например, наберите команду systeminfo в командной строке и убедитесь, что перечень установленных обновлений не пуст).
4. Не открывайте вложения электронной почты, если не уверены в происхождении сообщения.
5. Не посещайте сайты с сомнительным содержанием.
6. Не устанавливайте неавторизованное вашим отделом информационных технологий программное обеспечение.
7. Не используйте пиринговые сети для обмена файлами.
3. Убедитесь, что операционная система также обновляется (например, наберите команду systeminfo в командной строке и убедитесь, что перечень установленных обновлений не пуст).
4. Не открывайте вложения электронной почты, если не уверены в происхождении сообщения.
5. Не посещайте сайты с сомнительным содержанием.
6. Не устанавливайте неавторизованное вашим отделом информационных технологий программное обеспечение.
7. Не используйте пиринговые сети для обмена файлами.
В случае, если при выполнении пунктов 1,2,3 вы обнаружили проблемы, обратитесь в отдел информационной безопасности.
Дома
1. Используйте антивирус на всех своих домашних компьютерах. Не хотите платить за лицензию, используйте бесплатный (список бесплатных антивирусов).
2. Регулярно обновляйте используемое программное обеспечение.
3. Используйте персональный межсетевой экран.
4. Следуйте советам 4-7 из предыдущего абзаца.
2. Регулярно обновляйте используемое программное обеспечение.
3. Используйте персональный межсетевой экран.
4. Следуйте советам 4-7 из предыдущего абзаца.
Вместо заключения
Современные вирусы представляют серьезную угрозу, как для компаний, так и для обычных пользователей, но понимание проблемы и грамотное использование имеющихся технологий, позволяет снизить риск заражения компьютерным вирусом до приемлемого уровня.
С уважением,
Подписаться на:
Сообщения (Atom)