пятница, 31 мая 2013 г.

Новости ИБ за 27 – 31 мая 2013 года



Блоги:
Алексей Прозоров сделал подборку дайджестов по информационной безопасности.

Законодательство:
Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 3 апреля 2013 г. N 39 г. «О внесении изменения в Административный регламент Федеральной службы по техническому и экспортному контролю по предоставлению государственной услуги по осуществлению (в пределах своей компетенции) нетарифного регулирования внешнеторговой деятельности, в том числе выдаче лицензий на осуществление операций по экспорту и (или) импорту товаров (работ, услуг), информации, результатов интеллектуальной деятельности (прав на них) в случаях, предусмотренных законодательством Российской Федерации, утвержденный приказом ФСТЭК России от 4 мая 2012 г. N 51».

Программное обеспечение:
Nexpose v5.6.6 - сканер уязвимостей.

The Social-Engineer Toolkit (SET) v5.1 – инструмент с открытым исходным кодом для тестирования на проникновение с помощью социальной инженерии.

PenQ v1.0 – браузер для проведения тестирования на проникновения, построенный на базе Mozilla Firefox. Браузер содержит расширения для сбора данных, глубокого поиска, сохранения анонимности, сканирования веб-серверов, фаззинга и т.д.

John The Ripper 1.8.0 - программа, предназначенная для восстановления паролей по их хешам.

Вебинары:
Тема: «Расследование инцидентов утечки информации». Дата: 5 июня 2013. Организаторы: Symantec Vault, MicroOLAP.

Ресурсы:
Видеозапись PHDays III,  а также отзывы и публикации о данном мероприятии.

Книги:
Автор: Ти Джей О'Коннор (TJ O'Connor)
Язык: английский
Год издания: 2012
Описание: В книге представлены скрипты на Python, которые могут быть полезны для автоматизации выполнения различных задач в сфере информационной безопасности.

Авторы: Barry L. Williams
Язык: английский
Год издания: 2013
Описание: Книга представляет собой руководство по разработке политики информационной безопасности организации, которая будет отвечать мировым стандартам и законодательным требованиям в сфере информационной безопасности.



Авторы: А. С. Марков, В. Л. Цирлов, А. В. Барабанов
Язык: русский
Год издания: 2012
Описание: Книга содержит метрики, модели и формальные методики испытаний средств защиты информации и тестирования безопасности программного обеспечения, а также актуальные нормативные и правовые требования по сертификации средств защиты информации.

понедельник, 27 мая 2013 г.

Новости ИБ за 17 – 27 мая 2013 года



Блоги:



Наталья Храмцовская ознакомилась с отчетами Всемирного экономического форума о проблемах, связанных с персональными данными (часть 1, часть 2).

Статьи:
Сравнение функциональных возможностей антивирусов для защиты смартфонов на базе Google Android: AVG Mobilation Anti-Virus Pro, BitDefender Mobile Security, Dr.Web Mobile Security, Kaspersky Mobile Security и Norton Mobile Security.

Иногда возникают ситуации, когда необходимо обновить ОС при отсутствующем интернете. Справиться с данной задачей вам помогут наборы обновлений для Windows XP x86 и Windows 7 x86-x64.

Документы:
ГОСТ Р ИСО/МЭК 19785-4-2012 «Информационные технологии. Биометрия. Единая структура форматов обмена биометрическими данными. Часть 4. Спецификация формата блока защиты информации».

ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования».

Законодательство:
Приказ ФСТЭК России №21 от 18 февраля 2013 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». Комментарии от Андрея Прозорова, Александра Бондаренко, Сергея Борисова, Loreweil (Хабрахабр), Евгения Шауро.

Вебинары:
Время: 29 мая 2013 г. в 11:00. Тема: «Практика подготовки коммерческой организации к получению лицензий ФСБ и ФСТЭК». Докладчик: Владимир Кузин, Руководитель отдела аттестации и лицензионной работы компании LETA

Аналитика:
Количество спама в апреле увеличилось на 2,1%.

Мероприятия:
Технический комитет 362 «Информационная безопасность» призывает специалистов по информационной безопасности принять участие в разработке новых российских ГОСТов по защите информации. Замечания и предложения надо дать до 20 июня текущего года.
Ресурсы:
Открытый урок по интернет-безопасности для школьников.

пятница, 17 мая 2013 г.

Новости ИБ за 26 апреля – 17 мая 2013 года



Блоги:
Евгений Касперский порекомендовал пользователям больше не ориентироваться на сертификацию AV-TEST при выборе антивируса для защиты домашних компьютеров.

Андрей Прозоров опубликовал список стандартов, которые полезно знать специалистам по информационной безопасности.

Дмитрий Евтеев рассмотрел три типовых сценария размещения веб-серверов и способы атаки внутренней сети через них.

Сергей Борисов опубликовал набор требований и ограничений, с которыми сталкиваются пользователи по организации и обеспечении функционирования шифровальных (криптографических) средств, в частности, сертифицированного защищенного удаленного доступа (Remote VPN). Часть1, часть2, часть3.

Статьи:
Программно-аппаратные архитектуры параллельных вычислений CUDA и OpenCL, благодаря использованию графических процессоров фирм NVIDIA и ATI соответственно, позволяют существенно ускорить взлом хешей.


Правила по безопасной зарядке смартфона помогут предотвратить утечку данных при зарядке вашего мобильного устройства в неизвестном месте.

Поиск уязвимостей и конфиденциальной информации с помощью технологии Search Engine Hackingператоров поиска Google), а также инструменты для автоматизации этого процесса (англ.). Еще одна похожая статья + советы по сокрытию конфиденциальных данных на интернет-ресурсе (англ.).

«Лаборатория Касперского» опубликовала список альтернативных браузеров, которые не следят за пользователями и нацелены на улучшение их защиты.


Методы сокрытия следов преступления или невозможности их восстановления на магнитных носителях, препятствующие расследованию компьютерных преступлений (цифровой криминалистики) (англ.).

Обзор программ для анализа обфусцированного кода с помощью XOR -шифрования: XORSearch, XORStrings, xorBruteForcer, brutexor и NoMoreXOR (англ).

Крис Андре Солберг Дейл (Chris Andre Solberg Dale) поделился своим опытом работы на должности начальника службы информационной безопасности (CISO) (англ.).


Пост-эксплуатация XSS: продвинутые методы и способы защиты.

Журналы:

Документы: 
Static Analysis Technologies Evaluation Criteria (SATEC) – перечень критериев, который следует учитывать при оценке приложений для статического анализа кода; позволяет выбрать продукт, который наилучшим образом будет соответствовать вашим потребностям. Автор: Web Application Security Consortium.
 
Исследование нового вируса, направленного на атаку клиентов «iBank2». Исполнитель: Трифонов В.А., ведущий специалист по исследованию вредоносного кода Group-IB.

Законодательство:
Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) от 15 марта 2013 г. N 274 «Об утверждении перечня иностранных государств, не являющихся сторонами Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных и обеспечивающих адекватную защиту прав субъектов персональных данных».

Федеральный закон Российской Федерации от 7 мая 2013 г. N 99-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных» и Федерального закона «О персональных данных».

Программное обеспечение:
Kali Linux v1.0.3Linux-дистрибутив для тестирования на проникновение.

Arachni v0.4.2 – сканер безопасности интернет-приложений.

Nexpose v5.5.19 – сканер уязвимостей.

ConpotICS-ловушка (honeypot).

SpiderFoot v2.0 – утилита с открытым исходным кодом для сбора данных.

Oxygen Forensic Suite v5.2 - программа для судебно-технической экспертизы мобильных устройств.

AttackVector Linuxlinux-дистрибутив на базе Kali и TAILS для анонимного тестирования на проникновение.

Cain & Abel v4.9.44 – инструмент для восстановления паролей в среде Windows.

Nessus v5.2.1 – сканер уязвимостей.

PacketFence v4.0.0 - решение с открытым исходным кодом, обеспечивающее контроль доступа в сеть.

Вебинары:
Время: 21 мая в 12:00. Тема: «Как обеспечить качественно новый уровень ИБ-аналитики». Организатор: DLP-Эксперт, компания «Инфосистема Джет».

Ресурсы:

Онлайн словарь терминов по информационной безопасности от «Альянс PRO».


Shadow Tracers Kit - набор инструментов и советов для анонимного пребывания в интернете.