С такой инициативой выступил глава подкомитета Госдумы по информационной политике, информационным технологиям и связи Сергей Железняк. По его мнению "Интернет обладает значительной мобилизующей силой, в том числе и деструктивной", поэтому "меры по обеспечению информационной безопасности должны носить трансграничный характер, поскольку само распространение информации в сети не ограничено территорией страны и осуществляется мгновенно по всему миру".
Читать полностью »
Метка «информационная безопасность» - 23
Единая Россия выступает за усиленное государственное регулирование интернет-пространства
2012-06-02 в 15:15, admin, рубрики: Dura Lex, государственное регулирование, единая россия, железняк, информационная безопасность, копирайт, модерирование, метки: государственное регулирование, единая россия, железняк, информационная безопасность, копирайт, модерированиеКто будет зарабатывать на Eye-Tracking завтра?
2012-05-30 в 6:42, admin, рубрики: eyetracking, информационная безопасность, метки: eyetracking, информационная безопасность
Технология Eye-Tracking позволяет отслеживать положения глаз пользователя на экране компьютера с помощью одной или нескольких камер. Первые упоминания об исследованиях в этом направлении относятся к началу XX века. Исследователи с помощью фотопленки и бликов на глазном яблоке пытались отслеживать направление взгляда. Уже в конце прошлого века подобная технология использовалась в системах наведения боевых самолетов и вертолетов. В настоящее время отслеживание взгляда человека эффективно используется для обеспечения взаимодействия инвалидов с компьютерами, а так же в различных игровых приложениях. Еще с помощью этой технологии проводят исследования юзабилити интерфейсов и эффективность размещения рекламы. Что еще может дать эта технология и кому?
Читать полностью »
Защита АСУ ТП по-американски
2012-05-30 в 2:58, admin, рубрики: асу тп, будущее здесь, документация, информационная безопасность, стандарты, метки: асу тп, документация, информационная безопасность, стандарты Пост написан из-за появления вчерашних новостей о вирусе-шпионе (например, вот). как ни странно, но проблема защиты промышленных объектов в РФ ставится не так остро, как должна бы… в СМИ очень часто можно услышать про законы о персональных данных, а вот защитой АСУ ТП(системы управления технологическими процессами), похоже, никто особо не занимался (защита критически важных объектов регламентирована документами ФСТЭК, но они имеют гриф и не доступны простым смертным). Для тех же компаний, которые не попали в список этих самых «критически важных», существует только стандарт Газпрома… и все, больше никаких документов и рекомендаций в области защиты АСУ ТП нет.
В США дело обстоит в корне наоборот, и американский US CERT выкладывает в свободный доступ свои рекомендации по АСУТП. Желающих ознакомиться прошу под кат.Читать полностью »
Взломанный сайт Bitcoin не имел бэкапов
2012-05-29 в 16:43, admin, рубрики: bitcoin, epic fail, две категории админов, информационная безопасность, метки: bitcoin, epic fail, две категории админов, информационная безопасность
Тут была статья, что недавно взломали BitCoin, похитили около 87 000 единиц виртуальной валюты, и всем пользователям пообещали, что средства вернутся на их счета и никто не уйдет обделенным.
Так вот, в субботу один из разработчиков сообщил, что у них нет бэкапов баз данных, и они понятия не имеют, как теперь выяснить, сколько именно средств у кого было на счету.Читать полностью »
Взломанный сайт Bitcoinica не имел бэкапов
2012-05-29 в 16:43, admin, рубрики: Bitcoinica, epic fail, две категории админов, информационная безопасность, метки: Bitcoinica, epic fail, две категории админов, информационная безопасность
Тут была статья, что недавно взломали Bitcoinica, похитили около 87 000 единиц виртуальной валюты, и всем пользователям пообещали, что средства вернутся на их счета и никто не уйдет обделенным.
Так вот, в субботу один из разработчиков сообщил, что у них нет бэкапов баз данных, и они понятия не имеют, как теперь выяснить, сколько именно средств у кого было на счету.Читать полностью »
О том, как не стоит делать веб-сайты
2012-05-29 в 15:36, admin, рубрики: безопасность веб-приложений, информационная безопасность, электронное государство, электронное правительство, метки: безопасность веб-приложений, информационная безопасность, электронное государство Всем привет. Сейчас я расскажу и покажу об уязвимостях на одном веб-ресурсе. И что в этом такого, скажете вы, на просторах интернета много таких сайтов. Да, в этом не было бы ничего особенного, если бы это не был сайт госучреждения.
Читать полностью »
Вирус-шпион
2012-05-29 в 8:00, admin, рубрики: антивирус, вирус, информационная безопасность, новости недели, метки: антивирус, вирус, информационная безопасность, новости недели«Лаборатория Касперского» продолжает охоту на вредоносные программы. 28 мая в своем блоге они сообщили, что обнаружили вирус нового вида, который уже около 5 лет сканирует и собирает конфиденциальную информацию с компьютеров по всему Ближнему Востоку.
Фрагмент исходного кода Flame. Изображение с сайта securelist.com
Ой, шеф, а я вас слышу!
2012-05-28 в 10:52, admin, рубрики: информационная безопасность, Песочница, прослушка, метки: информационная безопасность, прослушкаЗаранее хочется отметить. В статью не впихуется и десятой части того, о чем рассказать можно и о чем хочется. Большая часть технических подробностей опущена, чтобы не перегружать читателя. За ними — в соответствующую литературу.
Радиоканал общий для всех, и слушать, что в нем творится, может кто угодно, был бы приемник. Поэтому над безопасностью беспроводных коммуникаций думали сразу. И поэтому для прослушки потребуется затратить большие усилия. В первую очередь задуматься — так ли нужно снимать информацию из радиотракта?
Читать полностью »
.DOC с сюрпризом
2012-05-28 в 9:55, admin, рубрики: информационная безопасность, Песочница, метки: информационная безопасность В современном мире, client side атаки и социальная инженерия занимают верхушку рейтинга целенаправленных атак. Чаще всего жертвами таких атак становятся различные юридические лица, а целью таких атак является корпоративная информация, за которую заказчики готовы выложить хорошую сумму. Каждая уважающая себя компания тратит немалые средства на защиту своей инфраструктуры от несанкционированных проникновений. Но даже если админ параноик, и целыми днями мониторит сеть на наличие подозрительнй активности, это не является панацеей, ведь самым слабым звеном в этой цепочке является офисный планктон
Читать полностью »
КВИС — критически важные информационные сегменты
2012-05-27 в 4:21, admin, рубрики: Алгоритмы, информационная безопасность, информационные системы, Песочница, метки: информационная безопасность, информационные системы Уважаемые товарищи читатели.
Очень интересно читать о методах критического менеджмента, управления в невообразимых условиях, когда все и везде не так, как хотелось бы. Поэтому представляю Вашему вниманию простую методику определения Критически Важных Информационных Сегментов. Называю её простой, так как использовал отечественные (читай Советские) наработки.
Прошу внимания под кат.
Читать полностью »