Компьютерная безопасность на веб-сайтах Узнета: www.security.uz и www.cert.uz
5 марта 2006
Рубрика: Интернет и сети.
Автор: .

pic   pic

Нет, наверное, особой необходимости говорить о том, что информационно-коммуникационные технологии при всей их полезности несут в себе и большие угрозы. Все мы в одночасье стали пользователями сети Интернет, и, соответственно, должны владеть хотя бы основами компьютерной безопасности. В узнете стали появляться веб-ресурсы полностью посвященные компьютерной безопасности, о них ниже и пойдет речь.

Первый в Узбекистане электронный журнал по компьютерной безопасностиwww.security.uz.

Даже не верится что первый в Узбекистане электронный журнал по компьютерной безопасности Security.uz был запущен только 5 апреля 2005 года, т.е. менее года назад.

Этот веб-сайт был создан специально для освещения широкого круга вопросов и проблем в области информационной безопасности. Менее года прошло с момента запуска этого проекта, но уже сегодня можно утверждать, что этот ресурс полностью оправдывает свое предназначение.

Создатели проекта www.security.uz его видят в следующем:

“Уязвимости различной степени являются довольно частым явлением даже на крупных вебсайтах. Путем указания слабых мест в безопасности, как в целом, так и на примере отдельных ресурсов авторы Security.uz намерены в доступной форме раскрывать наиболее распространенные ошибки и давать рекомендации по их устранению.

При этом редакция Security.uz ни в коей мере не ставит целью продемонстрировать читателям способы взлома отдельных веб-ресурсов. Редакция может не разделять точек зрения авторов материалов и не несет никакой ответственности за возможные последствия использования информации, опубликованной на сайте.

В настоящее время на сайте доступны такие разделы, как «Новости», «Статьи», «Багтрек» и «Софт», которые для удобства читателей разбиты на соответствующие подразделы. По мере развития интернет-журнала будут создаваться дополнительные рубрики.

Пользователи сайта могут подписаться на ежедневную рассылку новостей, а также пользоваться новостной лентой в формате RSS. Кроме того, Security.uz доступен через протокол HTTPS – таким образом обеспечивается шифрование передаваемых данных и исключается возможность искажения материалов в процессе их передачи с сервера на компьютер пользователя.

В ближайших планах редакции – создание таких онлайн-сервисов как Прокси, WhoIs и TraceRoute, а также полноценного форума и чата (возможно, со своим IRC-сервером).

Администрация Security.uz открыта для любых предложений по сотрудничеству и публикации материалов (на темы информационной безопасности, программирования, Интернета, настройки программ и операционных систем). Мы будем рады любым вашим отзывам”.

Эти данные взяты из раздела “О сайте”, там же сказано, что создан специальный раздел “Посоветуйся со специалистом”. Раздел начал работу в мае 2005 года. В данном разделе предоставляется возможность тем, кто только начинает свой путь в области изучения информационной безопасности или тем, кто интересуется отдельными ее аспектами, получить консультацию у специалиста.

pic

На вопросы читателей Security.uz готов ответить Искандер Рустамович Конеев (фото), Certified Information Systems Security Professional (CISSP, id 59146), автор ряда публикаций в журналах издательства «Открытые системы», а также книги «Информационная безопасность предприятия» издательства БЧВ-Петербург. Некоторые из статей мы приводим на нашем сайте.

«Многие из тех, кто уже разобрался в настройках безопасности операционной системы или отдельных сервисов и считает себя экспертом в области информационной безопасности, будут, возможно, удивлены, узнав, что эта область включает в себя много других понятий: инвентаризация и классификация информационных ресурсов, анализ и управление информационными рисками, планирование восстановления производственной деятельности в случаях сбоев и аварий, создание нормативно-правового пространства и т.д. Кроме того, у читателей могут появиться вопросы по таким актуальным сегодня темам, как стандарты ISO 15408 и 17799, Sarbanes-Oxley Act, Standard of Good Practice for Information Security и другим», – отмечает Искандер Конеев.

Узнать о новом разделе поподробнее, а также задать свой вопрос консультанту или обсудить проблему можно здесь.

Хотелось бы отметить, что и на страницах нашего журнала с небольшим интервью выступил Искандер Рустамович Конеев в статье “Глупо ставить бронированную дверь на шалаш”. Статья также была опубликована на нашем сайте.

pic

В целом же можно утверждать, что менее чем за год электронный журнал по компьютерной безопасности www.security.uz стал наиболее посещаемым ресурсом Узнета, и в первую очередь специалистами отвечающими за безопасность. Кстати, именно на страницах этого сайта я узнал, что в Узбекистане создана специальная Служба реагирования на компьютерные инциденты. 16 сентября на www.security.uz была опубликована прекрасная статья “Вопросы Службы реагирования на компьютерные инциденты”. Статья на мой взгляд очень актуальна, поэтому привожу ее полностью:

Вопросы Службы реагирования на компьютерные инциденты
16.09.2005 | Искандер Конеев, CISSP, для Security.uz

В начале сентября вышло Постановление Президента Узбекистана (№ПП-167) о создании Службы реагирования на компьютерные инциденты. В качестве основных задач Службы определены такие направления, как координация действий подразделений компьютерной безопасности различных субъектов национальной информационной сети, ведение базы данных по угрозам и инцидентам компьютерной безопасности, разработка рекомендаций по обеспечению информационной безопасности, оказание консультативных услуг и технической поддержки (что особенно важно – оказание экстренной помощи при инцидентах!), разработка предложений по совершенствованию нормативно-правовой базы.

Создание такой Службы является свидетельством определенной зрелости государства в области информационных технологий и информационной безопасности, также как, скажем, создание национального центра по изготовлению цифровых сертификатов для электронно-цифровой подписи, внесение соответствующих изменений, касающихся компьютерных преступлений, в Уголовный и Уголовно-процессуальный кодексы и ряд других мероприятий.

Действительно, информационные технологии все глубже проникают в нашу жизнь, в работу, отдых, повседневные дела. Юридические и физические лица становятся активными участниками процессов обмена информацией. Возможность при возникновении проблем обратиться в соответствующую службу на родном языке, особенно для пользователя, не являющегося высококвалифицированным специалистом, может оказаться решающей для успешного разрешения ситуации инцидента. Добавляя к этому отсутствие расходов на международные телефонные переговоры, единый часовой пояс (а значит и единые рабочие часы), возможность при необходимости выезда группы специалистов на место, единое нормативно-правовое пространство и другие факторы, становится понятно, что национальная Служба реагирования на инциденты обладает неоспоримым преимуществом перед использованием альтернативных служб.

Кроме прочего, такая Служба имеет возможность оценивать специфику работы информационных технологий, отдельных направлений, характерных именно для данного государства. Например, в Узбекистане широкое распространение имеют электронные платежные системы на основе смарт-карт. Модель безопасности, используемая в таких системах, подразумевает, что знание номера карты (и других реквизитов, отображенных на карте) не дает злоумышленнику никаких преимуществ, в отличие от обычных кредитных карт. А при правильной реализации программного обеспечения смарт-карта пользователя может создавать защищенный канал для обмена данными, скажем, со смарт-картой продавца, в отличие от карт с магнитной полосой. Эти особенности позволяют при анализе работы платежной системы снять с рассмотрения целые классы атак. Понятно, что сказанное не подразумевает, что Служба должна уделять внимание информационным атакам, связанным только со смарт-картами, ведь использование других видов карт также возможно, а инструменты взломщиков становятся все совершеннее, но, тем не менее, такое знание особенностей работы систем позволяет сделать необходимые акценты.

Мировое информационное сообщество уже накопило опыт работы аналогичных служб. Широко известна базовая Интернет-рекомендация RFC2350 – Предполагаемые функции реагирования на компьютерные инциденты (Expectations for Computer Security Incident Response). Весьма популярен среди специалистов сайт www.cert.org, где на первой же странице есть ссылка на набор материалов, необходимых для создания Службы реагирования на инциденты (CSIRT), в том числе национальной, а также типовые требования к квалификации специалистов Службы.

Кратко перечислим один из разделов этих требований – технические навыки. Указано, что от специалиста Службы требуются:
– понимание принципов безопасности;
– знания о слабостях и уязвимостях информационных объектов;
– представление об устройстве Интернет;
– навыки анализа информационных рисков;
– знание сетевых протоколов;
– знание сетевых приложений и сервисов;
– владение вопросами сетевой безопасности;
– владение вопросами безопасности узла или системы;
– знание о вредоносных программах (вирусы, черви, трояны);
– навыки программирования.

Перечисленный квалификационный список сразу наталкивает на одну из проблем, связанных с работой Службы. Для успешного функционирования Служба должна быть укомплектована квалифицированными специалистами с профессиональными знаниями в соответствующих областях, в противном случае она просто выродится в аппарат фиксирования инцидентов, некий архив сетевых событий, а со временем (когда пользователи увидят отсутствие практической пользы) может просто прекратить свое существование. Однако квалифицированные специалисты требуют соответствующей оплаты, и без должного целевого финансирования Служба может чересчур коммерциализироваться, когда реальное реагирование происходит только на те инциденты, субъект которых готов оплачивать услуги Службы.

Кроме оплаты труда специалистов, Службе понадобится необходимое современное техническое оснащение. Это значит, что придется регулярно закупать последние версии программных и аппаратных продуктов для обеспечения безопасности, ведь Служба борьбы с хакерами, использующая в своей работе пиратские программы, выглядит абсурдно. Таким образом, вопрос материального обеспечения, описанный в остановлении в целом, требует дополнительного детального внимания и регламентации.

Другой важной проблемой для работы Служб такого уровня во всем мире является скрытность жертв компьютерных атак. Атакуемые субъекты предпочитают использовать собственные службы информационной безопасности (если таковые есть) либо просто смириться с понесенными потерями, но не афишировать даже сам факт произошедшей атаки, не говоря уже о каких-либо технических подробностях. Ясно, что принудительно-репрессивными мерами практически невозможно будет добиться от организаций или частных лиц предоставления такой информации. Значит, Служба должна разработать механизм заинтересованности субъектов в сотрудничестве. В список таких механизмов могут войти, например, проведение бесплатного анализа эффективности защиты для предприятия, после сообщения о серьезном инциденте, либо организация обучающего семинара для жертв атак – физических лиц.

Одним из первых шагов Службы должна стать разработка проектов нормативных документов, создающих правовое пространство функционирования службы. В частности, выработка юридически значимых определений различных аспектов компьютерной безопасности.

Скажем, определение «хакерская атака», используемое в Постановлении и Приложении, допустимое для использования в документах высокого уровня, бесполезно для практического использования. Даже не упоминая давно тянущейся дискуссии о том, как правильно называть компьютерных злоумышленников (хакерами, кракерами или как-то еще), под определение такой атаки может попасть слишком широкий спектр сетевой активности, а другие варианты, наоборот, выпасть из рассмотрения.

Известно, что ряд компаний, предоставляющих услуги по компьютерной защите, используют технические средства, разработанные хакерами для тестирования безопасности информационных систем своих заказчиков, работа таких инструментов практически неотличима от реальной атаки. Те или иные варианты сетевых анализаторов (снифферов) входят в штатный состав того или иного технического средства управления сетью. Означает ли это, что перечисленные случаи должны быть предметов внимания Службы?

С другой стороны, известный компьютерный преступник Кевин Митник для взлома систем широко использовал социальную инженерию, которая внешне может представляться обычным человеческим разговором, по сути, являясь самой настоящей атакой. Выпадет ли аспект социальной инженерии из рассмотрения Службы?

Для ответов на возникающие вопросы само понятие инцидента (атаки), а также ряд других терминов, использованных в документе и интуитивно понятных специалистам, тем не менее, должен быть дополнительно недвусмысленно определен – DoS, DDoS атаки, сниффер и т.д.

Еще одним важным шагом должно стать определение доказательной базы компьютерных преступлений. После того, как атака прекращена, необходимо попытаться найти и наказать злоумышленника. Однако большинство следов, которые остаются после атаки (неважно успешной или нет) – это всего лишь записи в электронных регистрационных журналах. Более того, поскольку к этим журналами имеют доступ различные программы, а также и люди (системные администраторы), то наличие записи о каком-то признаке атаки еще не означает, что она реально была. Это может быть как сбой системы, так и злой умысел администратора, стремящегося по каким-то причинам сфальсифицировать атаку. Определение того, что является доказательством, а также при каких условиях оно может быть обнаружено, изъято, обработано, принято к рассмотрению и т.д. – все это формирует основу, которая позволит Службе успешно проводить свою работу.

В ответах на вопросы читателей сайта Security.uz, я уже писал, что использование компьютерных механизмов в борьбе с нарушениями информационной безопасности не означает запрет на использование и методов, используемых в оперативно-розыскных мероприятиях специальных служб государства. Это означает, что Служба реагирования на инциденты должна наладить соответствующие контакты и разработать механизмы взаимодействия с подразделениями милиции, а возможно и других структур, например, таможни.

Также Службе необходимо предусмотреть и порядок принятия заявок или сообщений об инцидентах. В противном случае Служба может оказаться заваленной входящей информацией и, таким образом, подвергнутой (случайно или намерено) неким аналогам DoS (Denial of Service – отказ в обслуживании) или DDoS (Distributed Denial of Service – распределенный отказ в обслуживании) атак. Опираясь на компьютерные аналогии этих атак, известно, что рецептом от DoS атаки является блокирование или игнорирование источника информации, а вот для DDoS атаки практически единственным вариантом является фильтрация входящих запросов и увеличение производственных ресурсов. Применительно к работе Службы это означает разработку и применение регламента принятия информации (о котором говорилось выше) и предусмотрение возможности оперативного привлечения сторонних специалистов в случаях повышенной производственной нагрузки.

Когда Служба начнет оказывать развернутые консультационные услуги по информационной безопасности, ей могут понадобиться специалисты по управлению информационными рисками и построению аварийных планов. Эти направления уже являются следующим шагом по отношению к техническим аспектам компьютерных атак, они требуют понимания принципов организации и управления информационными технологиями. А это, в свою очередь, означает, что специалисты Службы должны регулярно проходить обучение и повышение своей квалификации.

В заключении хотелось бы, основываясь на личном опыте, порекомендовать специалистам службы ряд материалов. На мой взгляд, очень интересными являются книги по сетевым атакам Стивена Нортката и Алексея Лукацкого. Меня очень заинтересовал пример, в котором описывается маскировка передачи конфиденциальных данных, спрятанных в пакеты протокола Telnet, который, как известно, предназначен для совершенно других целей.

Ряд крупных организаций в Узбекистане (например, Национальный банк) уже несколько лет эксплуатируют автоматизированные средства обнаружения атак и, без сомнения, накопили ценный опыт в этой области. Многие организации создавали некоторые аналоги Служб реагирования, когда готовились к решению проблемы 2000 года. Видимо, имеет смысл воспользоваться накопленными знаниями, организовав соответствующие семинары.

Хочется пожелать удачи специалистам Службы в их благородном и нелегком деле обеспечения информационной безопасности.

Искандер Рустамович КонеевCertified Information Systems Security Professional (CISSP, id 59146), автор ряда публикаций в журналах издательства «Открытые системы», а также книги «Информационная безопасность предприятия» издательства БХВ-Петербург”.

Согласитесь, что лучших рекомендаций по созданию и функционированию Службы реагирования на компьютерные инциденты сложно пожелать. Что ж теперь мы плавно переходим к описанию сайта www.cert.uz.

Служба реагирования на компьютерные инциденты (UZ-CERT)
Для начала расскажем, что такое “Служба реагирования на компьютерные инциденты”.

Служба реагирования на компьютерные инциденты (UZ-CERT) является единым центром для пользователей национальных информационных систем и сегмента сети Интернет, обеспечивающим сбор и анализ информации по компьютерным инцидентам, консультативную и техническую поддержку пользователям в предотвращении угроз компьютерной безопасности.

UZ-CERT является структурным подразделением Центра развития и внедрения компьютерных и информационных технологий «Узинфоком» и в вопросах обеспечения информационной безопасности взаимодействует с ведомственными структурами органов государственной власти и управления Узбекистана.

Служба реагирования на компьютерные инциденты состоит из Группы оперативного реагирования на компьютерные инциденты, Группы анализа, консультаций и программно-технической поддержки и Группы координации и взаимодействия.
Остается добавить, что Служба UZ-CERT создана в соответствии с Постановлением Президента Республики Узбекистан №167 «О дополнительных мерах по обеспечению компьютерной безопасности национальных информационно-коммуникационных систем» от 5 сентября 2005 года. Кстати, Служба реагирования на компьютерные инциденты стала первой подобной структурой в регионе Центральной Азии.

На сайте www.cert.uz в разделе “О службе” можно ознакомиться с основными задачами службы (их достаточно много).

Вот как комментирует на сайте основные задачи, стоящие перед службой директор центра «Узинфоком» Джалолатдин Рахимов.

pic

«По мере все большего распространения информационно-коммуникационных технологий, в частности, с ростом Интернета и его аудитории в Узбекистане, возрастает необходимость в квалифицированной и оперативной помощи в разрешении возникающих проблем», – отметил Джалолатдин Рахимов.

Одними из основных задач новой службы определены оказание консультативных услуг, технической поддержки и экстренной помощи по пресечению атак, а также оповещение пользователей о возникающих угрозах. В компетенцию службы также войдут координация действий субъектов национальной информационной сети по вопросам компьютерной безопасности, сбор и анализ информации, выработка рекомендаций и предложений по совершенствованию соответствующей нормативно-правовой базы”.

Интересно узнать: на какие компьютерные инциденты реагирует служба UZ-CERT ?

Вот выдержка из раздела сайта “О службе”.

Компьютерные инциденты, обрабатываемые Службой
В своей деятельности Служба рассматривает и обрабатывает следующие компьютерные инциденты:

  • атаки на базовые узлы сетей и крупные серверные ресурсы, которые могут вызвать нарушение их работоспособности, взлом или компрометацию системной информации;
  • любые сетевые атаки, направленные на получение административных привилегий;
  • DoS (Denial of Service) и DDoS атаки на национальные информационные ресурсы и отдельные хосты;
  • целенаправленная рассылка компьютерных вирусов;
  • взлом систем защиты информационных сетей, в том числе с внедрением вредоносных программ (сниффер, rootkit, keylogger и т.д.);
  • сканирование национальных информационных сетей и хостов;
  • подбор и захват паролей и другой аутентификационной информации;
  • несанкционированное использование информационных ресурсов.

На сайте www.cert.uz публикованы статьи по информационной безопасности, законодательные акты в этой области, а также полезные ссылки.

Мне запомнилась статья “Рекомендации UZ-CERT по обеспечению безопасности веб-сеpвеpа”. Учитывая актуальность данной темы, привожу статью полностью.

“UZ-CERT предлагает системным администраторам следующие рекомендации по обеспечению безопасности веб-сервера.

Разместите веб-сеpвеp в демилитаpизованной зоне (DMZ). Сконфигуpиpуйте межсетевой экpан (файpвол) таким обpазом, чтобы он блокиpовал входящие соединения с вашим веб-сеpвеpом со всеми поpтами, кpоме http (поpт 80) или https (поpт 443).

Удалите все ненужные сеpвисы на Вашем сервере, оставив FTP (если он действительно нужен) и сpедство безопасного подключения в pежиме удаленного теpминала, такое как SSH. Любой ненужный, но оставленный сеpвис может стать помощником хакеpа пpи оpганизации им атаки.

Отключите все сpедства удаленного администpиpования, если они не используют шифpования всех данных сеансов или одноpазовых паpолей.

Огpаничьте число людей, имеющих полномочия администpатоpа или супеpпользователя (root).

Пpотоколиpуйте все действия пользователей и хpаните системные жуpналы либо в зашифpованной фоpме на веб-сеpвеpе, либо на дpугой машине в Вашем интpанете.

Пpоизводите pегуляpные пpовеpки системных жуpналов на пpедмет выявления подозpительной активности. Установите несколько пpогpамм-ловушек для обнаpужения фактов атак сеpвеpа (напpимеp, ловушку для выявления PHF-атаки). Напишите пpогpаммы, запускающиеся примерно каждый час, котоpые пpовеpяют целостность файла паpолей и дpугих кpитических файлов. При обнаружении изменений в контролируемых файлах такие пpогpаммы должна посылать письмо системному администpатоpу.

Удалите все ненужные файлы, такие как phf, из диpектоpий, откуда могут запускаться скpипты (напpимеp, из /cgi-bin).

Удалите все стандаpтные диpектоpии с документами, котоpые поставляются с веб-сеpвеpами, такими как IIS и ExAir.

Устанавливайте все необходимые испpавления пpогpамм, касающиеся безопасности, на веб-сеpвеpе, как только о них становится известно.

Если Вы должны использовать гpафический интеpфейс на консоли администpатоpа веб-сеpвеpа, удалите команды, котоpые автоматически запускают его с помощью инфоpмации в .RC-поддиpектоpиях и вместо этого создайте команду для его pучного запуска. Вы можете затем пpи необходимости использовать гpафический интеpфейс, но закpывать его сразу после осуществления необходимых действий. Не оставляйте гpафический интеpфейс pаботающим в течение пpодолжительного пеpиода вpемени.

Если машина должна администpиpоваться удаленно, тpебуйте, чтобы использовалась пpогpамма, устанавливающая защищенное соединение с веб-сеpвеpом (напpимеp, SSL).

Не позволяйте устанавливать с веб-сеpвеpом telnet-соединения (ПД, что это означает?) или неанонимные (может наоборот – анонимные?) ftp-соединения (то есть те, котоpые тpебуют ввода имени и паpоля) с недовеpенных машин. Неплохо также пpедоставить возможность установления таких соединений лишь небольшому числу защищенных машин, котоpые находятся в Вашем интpанете.

Запускайте веб-сеpвеp в chroot-pежиме или pежиме изолиpованной диpектоpии (в этом pежиме администратор устанавливает директорию, которую веб-сервер будет считать коpневым каталогом файловой системы и доступ к диpектоpиям файловой системы вне ее будет невозможен), чтобы нельзя было получить доступ к системным файлам.

Используйте анонимный FTP-сеpвеp (если он, конечно, вам действительно нужен) в pежиме изолиpованной диpектоpии для диpектоpии, отличной от диpектоpии, являющейся коpнем документов веб-сеpвеpа.

Пpоизводите все обновления документов на публичном сеpвеpе из Вашего интpанета. Хpаните оpигиналы веб-стpаниц на веб-сеpвеpе в Вашем интpанете и сначала обновляйте их на этом внутpеннем сеpвеpе, а потом копиpуйте обновленные веб-стpаницы на публичный сеpвеp с помощью SSL-соединения. Если делать это каждый час, можно избежать того, что испоpченное содеpжимое сеpвеpа будет доступно в Интеpнет долгое вpемя.

Пеpиодически сканиpуйте Ваш сеpвеp такими сpедствами, как ISS или nmap для пpовеpки отсутствия на нем известных уязвимых мест.

Оpганизуйте наблюдение за соединениями с сеpвеpом с помощью пpогpаммы обнаpужения атак (intrusion detection). Сконфигуpиpуйте эту пpогpамму так, чтобы она подавала сигналы тpевоги пpи обнаpужении попыток пpименить известные атаки или подозpительных действиях с веб-сеpвеpом, а также пpотоколиpовала такие соединения для детального анализа. Эта инфоpмация сможет впоследствии помочь Вам устpанить уязвимые места и усилить Вашу систему защиты. Желательно воспользоваться «активными» системами обнаружения вторжений, которые будут не только сообщать о потенциальных атаках на сервер, но и без непосредственного участия администратора (но с его предварительного разрешения) принимать различные меры по предотвращению дальнейших действий злоумышленника, например, блокировать IP-адрес нарушителя.

Какие шаги следует предпринять при взломе веб-сервера:

  • Установить ВСЕ испpавления, связанные с безопасностью, как для самого веб-сеpвеpа, так и для опеpационной системы.
  • Удалить ВСЕ ненужные файлы, такие как phf из диpектоpии со скpиптами. Удалить стандаpтные диpектоpии с документами, поставляемые с веб-сеpвеpом (напpимеp, с IIS и ExAir).
  • Пpовеpить ВСЕ логины пользователей на сеpвеpе и удостовеpиться в том, что они имеют тяжело угадываемые паpоли.
  • Пpовеpить ВСЕ сеpвисы и откpытые поpты на сеpвеpе, чтобы удостовеpиться в том, что вместо них не установлены пpогpаммы-тpоянские кони.
  • Пpовеpить, нет ли подозpительных файлов в диpектоpиях /dev, /etc и /tmp”.

Статей по информационной безопасности на сайте www.cert.uz (также как на www.security.uz) достаточно много. Приводим только анонсы:

Вирусы
Типы вредоносных программ
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Что делать, если ваш компьютер заражен?
Непрофессионалу сложно обнаружить присутствие вирусов на компьютере, поскольку они умело маскируются среди обычных файлов. В данном материале описаны признаки заражения компьютера, а также способы восстановления данных после вирусной атаки и меры по предотвращению их поражения вредоносными программами.

Кто и почему создает вредоносные программы?
Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов.

Защита от вирусов и троянов
В данном обзоре описаны наиболее распространенные типы компьютерных вирусов, приведен список популярных антивирусных программ, а также даны простые рекомендации по защите от вирусов.

Спам
Спам — что это такое?
Для того чтобы эффективно бороться со спамом, необходимо четко определить, что именно подразумевается под словом «спам». Нередко провайдеры и владельцы сетей предпочитают руководствоваться «презумпцией виновности», относя к спаму практически всю почту, которую не запрашивал получатель. За последние полтора года эксперты изучили все существующие виды и категории спама и пришли к выводу, что при огульном отнесении к спаму любого нежелательного или рекламного письма возникает большая опасность потерять деловую почту.

Современные технологии спамеров
На сегодняшний день рассылка спама приобрела исключительные масштабы — ежесуточно в мире рассылаются десятки миллиардов спам-сообщений (от 40 до 70 процентов всей электронной почты). Такие масштабы требуют существенных вложений в технологию рассылок.

Как уменьшить поток спама
Проблемы с рекламными рассылками (спамом) у частного пользователя начинаются в тот момент, когда его email-адрес попадает в базу данных к спамерам. Выполнение приводимых ниже рекомендаций специалистов помогут максимально отдалить этот момент.

Информационная безопасность
Рекомендации UZ-CERT по обеспечению безопасности веб-сеpвеpа
UZ-CERT предлагает системным администраторам следующие рекомендации по обеспечению безопасности веб-сервера.

Техника безопасности при использовании банковских карт
Банковские пластиковые карточки постепенно становятся все более привычным платежным средством в Узбекистане. Публикуемые рекомендации призваны оказать содействие в предупреждении случаев мошенничества при их использовании.

Классификация угроз безопасности Web-приложений
Данная классификация представляет собой совместную попытку собрать воедино и организовать угрозы безопасности Web серверов. Члены Web Application Security Consortium создали данный проект для разработки и популяризации стандартной терминологии описания этих проблем. Это даст возможность разработчикам приложений, специалистам в области безопасности, производителям программных продуктов и аудиторам использовать единый язык для взаимодействия.

В общем радует, что в Узнете появились полезные ресурсы по вопросам компьютерной безопасности.

Остается добавить, что в опубликованной на сайте www.pc.uz в статье: “UZ-CERT: «Никогда не недооценивайте возможностей взломщиков!», есть интервью с Дмитрием Палевым, ведущим специалистом отдела анализа, консультаций и технической поддержки пользователей UZ-CERT. Так, вот на вопрос: “Только ли госучреждения и юридические лица могут обращаться к вам? Или физические лица имеют такое же право?” Дмитрий Палеев отвечает: “Любое физическое или юридическое лицо может к нам обратиться. Написать письмо, заполнить заявку на сайте или позвонить нам. Мы обязательно окажем помощь. Как я уже говорил, все происходит конфиденциально и вся поступившая информация никогда не получит огласки без согласия потерпевшей стороны.

Это будет консультация, или анализ уязвимостей или анализ последствий от инцидента и рекомендации как его решить с минимальными потерями как финансовыми, так и временными”.

Что ж, очень хорошо. Теперь каждый из нас сможет получить совет и получить помощь по вопросам компьютерной безопасности как на сайте www.security.uz, так и www.cert.uz А что еще нужно, чтобы жить и работать спокойно.

Данная статья написана без ведома администраторов и владельцев сайтов www.security.uz и www.cert.uz, поэтому могут быть неточности или ошибки при описании тех или иных разделов. Цель данной статьи – продвижение полезных веб- ресурсов для жителей Узбекистана.

Orphus system
В Telegram
В Одноклассники
ВКонтакте