Rambler's Top100
Портал | Содержание | О нас | Пишите | Новости | Книжная лавка | Голосование | Топ-лист | Регистрация | Дискуссия
Лучшие молодые
ученые России

Авторские научные обозрения в "Русском переплете"
"Физические явления на небесах" | "Неизбежность странного микромира" | "Биология и жизнь" | "Terra & Comp" | Научно-популярное ревю | Теорфизика для малышей
Семинары - Конференции - Симпозиумы - Конкурсы

TERRA & Comp
С 07 августа 2003 года обозрение ведет Александр Семенов
До 10.07.2002 вел Кирилл Крылов

НАУКА

Новости

Научный форум

Научно-популярный журнал Урания в русском переплете

Космические новости

Энциклопедия космонавтика

Энциклопедия "Естествознание"

Журнальный зал

Физматлит

News of Russian Science and Technology

Научные семинары

Почему молчит Вселенная?

Парниковая катастрофа

Кто перым провел клонирование?

Хронология и парахронология

История и астрономия

Альмагест

Наука и культура

 Журналы в сети:

Nature

Успехи физических наук

New Scientist

ScienceDaily

Discovery

ОБРАЗОВАНИЕ

Открытое письмо министру образования

Антиреформа

Соросовский образовательный журнал

Биология

Науки о Земле

Математика и Механика

Технология

Физика

Химия

Русская литература

Научная лаборатория школьников

КОНКУРСЫ

Лучшие молодые
ученые России

Для молодых биологов

БИБЛИОТЕКИ

Библиотека Хроноса

Научпоп

РАДИО

Читают и поют авторы РП

ОТДЫХ

Музеи

Игры

Песни русского застолья

Народное

Смешное

О НАС

Редколлегия

Авторам

О журнале

Как читать журнал

Пишут о нас

Тираж

РЕСУРСЫ

Поиск

Проекты

Посещаемость

Журналы

Русские писатели и поэты

Избранное

Библиотеки

Фотоархив

ИНТЕРНЕТ

Топ-лист "Русского переплета"

Баннерная сеть

Наши баннеры

НОВОСТИ

Все

Новости русской культуры

Новости науки

Космические новости

Афиша

The best of Russian Science and Technology


"Русский переплет" зарегистрирован как СМИ. Свидетельство о регистрации в Министерстве печати РФ: Эл. #77-4362 от
5 февраля 2001 года. При полном или частичном использовании
материалов ссылка на www.pereplet.ru обязательна.

Тип запроса: "И" "Или"

06.04.2011
07:55

Глубоководная мини-субмарина

    Миллионер Ричард Брэнсон во вторник представил миниатюрную подводную лодку для погружения на рекордные глубины, передает агентство Associated Press. Субмарина, . . .

06.04.2011
00:03

Консалтинг на базе современных технологий Cisco

    Австралийское отделение транснациональной консалтинговой компании KPMG, предоставляющей своим клиентам консультационные услуги в области аудита, . . .

06.04.2011
00:01

IBM и Институт биоинженерии и нанотехнологий нашли революционный метод лечения заболеваний, вызванных инфекцией MRSA

    Исследователи из корпорации IBM и Института биоинженерии и нанотехнологий (Institute of Bioengineering and Nanotechnology) совершили прорыв в области наномедицины. Новые типы полимеров . . .

05.04.2011
23:58

IBM открывает в Европе институт передовых технологий информационной безопасности

    Корпорация IBM объявила об открытии в Европе института передовых технологий информационной безопасности, получившего название IBM Institute for Advanced Security in Europe. Цель этой . . .

05.04.2011
21:04

Компания "Боинг" приобрела решения Cisco WebEx для поддержки совместной работы в мировом масштабе

    "Боинг", ведущая аэрокосмическая корпорация и самый крупный в мире производитель коммерческих авиалайнеров и военных самолетов, продлил соглашение с Cisco на . . .

05.04.2011
20:40

Технологии Cisco TelePresence позволили обеспечить видеосвязь с места посадки спускаемого аппарата космического корабля <Союз ТМА-М>

    С помощью технологий видеосвязи Cisco TelePresence компания <И.С.П.А.-КОМ> и сервис-провайдер услуг спутниковой связи <МВС глобальные телекоммуникации> организовали . . .

05.04.2011
20:28

Эволюционная матрица революционных масштабов

    14 апреля 2011 года Cisco откроет свой новый центр обработки данных в городе Аллен (штат Техас). На этом объекте, построенном по последнему слову техники, будут . . .

05.04.2011
20:17

Юные украинские ученые помогут экономить электроэнергию и защитят от цунами

    Стали известны финалисты национальных этапов международного конкурса научно-технического творчества школьников Intel ISEF. Юные инженеры и ученые готовятся . . .

04.04.2011
23:42

В лектории "Популярной механики" начался апрельский цикл

    В лектории, организованном журналом "Популярная механика", начался апрельский цикл лекций. Все лекции пройдут в большом зале кинотеатра "35 мм" и будут начинаться в . . .

04.04.2011
23:40

Лунные норы - хранилища воды

    Лунные тоннели, обнаруженные на земном спутнике в 2009 году, могут содержать значительные количества воды. Такие выводы группа ученых представила на 42-й конференции . . .

04.04.2011
23:38

Австрийские физики создали звуковые лучи

    Группе австрийских физиков удалось получить звуковые волны, которые напоминают траектории движения частиц. Статья ученых появилась в журнале Physical Review Letters, а ее . . .

04.04.2011
14:33

Отчет IBM X-Force: 2010 год стал годом изощренных целенаправленных атак на системы безопасности

    Корпорация IBM сегодня опубликовала ежегодный отчет своей исследовательской группы IBM X-Force о тенденциях и рисках информационной безопасности (Trend and Risk Report) по итогам 2010 года. В отчете подчеркивается, что в 2010 году государственные и частные организации во всем мире столкнулись с еще более изощренными, специализированными и узконаправленными угрозами ИТ-безопасности.

    Видеоролик YouTube:

    http://www.youtube.com/watch?v=Rzk3IdaNCY0&feature=player_embedded

    Ниже приводятся результаты и выводы исследования группы X-Force Research, основанные на данных, которые собраны в процессе изучения выявленных уязвимостей, а также в ходе ежедневного мониторинга и анализа событий безопасности, происходивших в 2010 году с частотой более 150 тыс. событий в секунду:

    * В 2010 году зарегистрировано свыше 8000 новых уязвимостей, что на 27% больше, в 2009 году. За период с 2009 по 2010 год отмечен также 21%-ный рост числа выложенных в свободном доступе эксплоитов (утилит, использующих ошибки программного обеспечения для выполнения определенных, как правило, деструктивных действий в атакуемой системе). Эти данные свидетельствуют о неблагоприятной ситуации усиления угроз, когда все более сложные вычислительные среды подвергаются все более изощренным атакам.

    * Традиционно высокий темп роста объема спама стабилизировался к концу года. Это указывает на то, что спаммеры теперь придают меньше значения наращиванию объема спама, а, вместо этого, концентрируют свои усилия на обходе спам-фильтров.

    * Несмотря на то, что, в целом, стало значительно меньше фишинговых атак по сравнению с предыдущими годами, в 2010 году все большее значение стал приобретать т.н. <направленный фишинг> ("spear phishing" - узконаправленные координированные атаки на организацию или конкретного пользователя с целью получения критически важных данных). Эта тенденция служит еще одним доказательством того, что киберпреступники стали уделять больше внимания качеству атак, а не количеству.

    * Поскольку популярность смартфонов и других мобильных устройств среди конечных пользователей продолжает расти, отделы ИТ-безопасности предприятий стремятся найти приемлемый способ интеграции этих устройств в корпоративные сети. Несмотря на то, что кибератаки против новейшего поколения мобильных устройств еще не были широко распространены в 2010 году, данные группы X-Force свидетельствуют о росте числа выявленных уязвимостей и эксплоитов, целью которых являются именно подобные устройства.

    В 2010 году IBM зарегистрировала свыше 8000 новых уязвимостей, что на 27% больше, в 2009 году. За период с 2009 по 2010 год отмечен также 21%-ный рост числа выложенных в свободном доступе эксплоитов. Эти данные свидетельствуют о неблагоприятной ситуации усиления угроз, когда все более сложные вычислительные среды подвергаются все более изощренным атакам.

    <Каждый день появляются новые методы атак, от сетевого червя Stuxnet до ботнета Zeus (Зевс) и эксплоитов для мобильных устройств, и спектр этих атак неуклонно расширяется, - подчеркнул Том Кросс (Tom Cross), менеджер из IBM X-Force. - Многочисленные узконаправленные атаки в 2010 году говорят о существовании чрезвычайно искушенных и опытных киберпреступников, вероятно, хорошо финансируемых и действующих с уникальным знанием уязвимостей безопасности. Способность упреждать эти растущие угрозы и разрабатывать программное обеспечение и сервисы, которые изначально защищены от этих угроз, никогда еще не приобретала столь чрезвычайную важность>.

    Учитывая результаты и выводы отчета этого года, IBM открывает европейский институт передовых технологий безопасности - IBM Institute for Advanced Security - чтобы помочь клиентам противостоять растущим угрозам ИТ-безопасности в Европе. В отчете отмечается, что в 2010 году целью почти четверти всех финансовых фишинговых (мошеннических) электронных писем были банки, расположенные в Европе. Кроме того, в списке первой десятки стран, из которых в 2010 году рассылалось больше всего спама, фигурируют Великобритания, Германия, Украина и Румыния. Европейский институт Institute for Advanced Security присоединяется к своему американскому предшественнику, недавно открытому в Вашингтоне, округ Колумбия, для содействия ИТ-защите клиентов в США.

    Новый раздел отчета X-Force Trend & Risk Report посвящен тенденциям и лучшим методикам обеспечения безопасности, охватывающим возникающие и перспективные технологии мобильных устройств и облачных вычислений.

    Поскольку популярность смартфонов и других мобильных устройств среди конечных пользователей продолжает расти, отделы ИТ-безопасности предприятий стремятся найти приемлемый способ интеграции этих устройств в корпоративные сети. Несмотря на то, что кибератаки против новейшего поколения мобильных устройств еще не были широко распространены в 2010 году, данные группы X-Force свидетельствуют о росте числа выявленных уязвимостей и эксплоитов, целью которых являются именно подобные устройства.

    Облачные вычисления - В отчете подчеркиваются определенные положительные сдвиги в понимании клиентами важности обеспечения безопасности сред облачных вычислений по мере распространения этой современной технологии. Поскольку безопасность по-прежнему считается препятствием широкому признанию технологии облачных вычислений, поставщики cloud-сервисов должны заслужить доверие своих клиентов, предоставив инфраструктуру, изначально надежно защищенную, обладающую специальными встроенными возможностями обеспечения безопасности, которые соответствуют требованиям приложений, поставляемых через <облачную> среду. По мере того, как в cloud-среды все чаще переводятся критичные для бизнеса приложения, функции обеспечения безопасности этих сред становятся все более сложными и интеллектуальными. Со временем, как прогнозирует IBM, рынок заставит cloud-сервисы обеспечивать доступ к возможностям ИТ-защиты и экспертным службам информационной безопасности, использование которых будет более экономически эффективным, чем внутрикорпоративные реализации. Это может в корне изменить ситуацию с обеспечением безопасности cloud-сред, сделав спрос на лучшую защищенность облачных сервисов со стороны подписчиков сервисов катализатором широкого признания облачных вычислений, а не препятствием распространению этой модели.

    Мобильные устройства - Организации все чаще беспокоит (с точки зрения последствий для безопасности) использование сотрудниками своих личных мобильных устройств, которые они приносят на предприятие. Организации должны гарантированно контролировать использование своих корпоративных данных, в том числе и на персональных или офисных смартфонах своих сотрудников. В 2010 году группа X-Force зарегистрировала увеличение количества уязвимостей, выявленных в мобильных устройствах, а также рост числа эксплоитов, использующих эти уязвимости. Желание пользователей тем или иным способом (через "jailbreak" или "root") <взломать> свои мобильные устройства (чтобы, например, устанавливать нелицензионные приложения) приводит к преднамеренному распространению вредоносного кода эксплоитов, который, затем, используется в атаках на эти устройства и сети. Тем не менее, вредоносные программы пока еще не часто встречается на новейшем поколении мобильных устройств, и ИТ-специалисты видят главную угрозу безопасности, связанную с подобными устройствами, в хранении в них важных данных, которые могут быть потеряны или использоваться недолжным образом. Как отмечается в отчете X-Force, лучшие методы мобильной ИТ-безопасности развиваются в направлении функций расширенного управлениями паролями и шифрования данных.

    Другие тенденции, на которые обращает внимание отчет:

    Новый, изощренный образ киберпреступности - С точки зрения безопасности, 2010 год запомнится, главным образом, как год, который был отмечен наиболее высоким, из когда-либо зарегистрированных отраслью, уровней целенаправленности, адресности атак. Так, червь Stuxnet убедительно продемонстрировал, что риск атак, направленных против узкоспециализированных промышленных систем управления и контроля, является не только чисто теоретическим. Эти типы атак свидетельствуют о высоком уровне организации и финансирования электронного шпионажа и вредительства, которые по-прежнему представляют серьезную угрозу широкому спектру общедоступных и частных сетей.

    Значительное сокращение объема фишинга - В качестве положительного итога 2010 года с точки зрения ИТ-безопасности можно рассматривать уменьшение числа фишинговых атак. Хотя фишинговые атаки еще существуют, пиковый уровень числа фишинговых (мошеннических) электронных писем составил в 2010 году менее четверти от соответствующего пикового уровня предыдущих двух лет. Эта тенденция может свидетельствовать о переходе к другим, более перспективным и выгодным для злоумышленников методам атак, таким как ботнеты (сети компьютеров, зараженных вредоносными программами) и скимминг (мошенничество с кредитными картами, когда преступник копирует с них магнитную информацию, чтобы затем незаконно снять с карты деньги в банкомате). Несмотря на снижение объема традиционного фишинга, в 2010 году все большее значение стал приобретать <направленный фишинг> (spear phishing) - метод более целенаправленных атак. Письма электронной почты с вредоносным кодом в виде присоединенных файлов или ссылок в тексте сообщения стали одним из видов наиболее изощренных атак, направленных против корпоративных сетей.

    Кривая изменения суммарного объема спама достигла максимального значения и, затем, выровнялась - В 2010 году объем спама резко возрос, достигнув своего наивысшего уровня за всю историю этого явления. К концу года, однако, рост объема прекратился, и уровень спама стабилизировался. В конце года, вообще, создалось впечатление, что спаммеры ушли в отпуск, поскольку непосредственно перед Рождественскими праздниками уровень спам-трафика упал на 70% и восстановился только в самом начале 2011 года. Говорит ли это о том, что рынок спама <насытился>? Вполне возможно, что игроки этого рынка столкнулись с проблемой сокращающихся доходов в результате роста общего объема спама, и мы теперь можем видеть, как спаммеры концентрируются на задаче обхода спам-фильтров.

    Почти половина выявленных в 2010 году уязвимостей приходится на Web-приложения - Эта категория программного обеспечения больше всего пострадала от <слабых мест>, доля которых от общего числа уязвимостей, выявленных в прошлом году, составила 49%. Большинство этих уязвимостей по своему типу представляют собой <межсайтовый скриптинг> ("cross site scripting" - внедрение вредоносных скриптов или сценариев в генерируемые сервером Web-страницы) и ("SQL injection" - модифицирование кода SQL-запросов к базам данных, с которыми взаимодействует сайт). Результаты исследования X-Force показывают, что именно такого рада уязвимости становятся мишенью атакующих злоумышленников. Согласно отчету, каждое лето на протяжении последних трех лет фиксируются осуществляемые в глобальном масштабе массированные атаки вида "SQL injection", которые, зачастую, не прекращаются с мая по август. Направленность у всех этих атак одинакова - они нацелены на файлы Web-страниц с расширением *.asp, которые уязвимы к SQL-инъекциям.

    ИТ-защиту можно улучшить, если следовать принципу "Secure By Design", т.е. <безопасность, заложенная изначально> - IBM пришла к выводу, что осуществление активных упреждающих мер по оценке уровня безопасности Web-приложений и совершенствованию процессов разработки и гарантии качества ПО может привести к значительному укреплению защиты программного кода Web-приложений. Отчет содержит данные, показывающие, что Web-приложения, которые сканируются на предмет наличия уязвимостей, часто демонстрируют существенные улучшения во время повторного тестирования. Как правило, дополнительная проверка уровня безопасности свидетельствует, что после этого сканирования и исправления ошибок больше половины уязвимостей каждого конкретного типа устраняются. Это обнадеживающая информация указывает путь к устойчивому улучшению безопасности в Интернете.

    Больше половины уязвимостей остаются неустраненными - Для того чтобы предотвратить использование злоумышленниками уязвимостей, организации должны сосредоточить свое внимание на сокращении периода времени между выявлением уязвимости и установкой <программной заплатки> (или <патча> - patch), устраняющей эту ошибку. К концу 2010 года почти половина всех уязвимостей (44%) не имела таких официальных <заплаток> от разработчика соответствующего ПО. Тем не менее, даже в тех случаях, когда патчи доступны в то же день, когда были публично выявлены соответствующие уязвимости, может пройти очень много времени, прежде чем эти патчи будут установлены на уязвимых системах. Киберпреступники часто специально разрабатывают эксплоиты, которые <эксплуатируют> публично выявленные уязвимости безопасности, и используют их для запуска атак. Позже, когда эти эксплоиты теряют свою ценность как инструменты нападения, информация об этих эксплоитах становится общедоступной. Согласно данным X-Force, эти эксплоиты часто публично выявляются десятки или, даже, сотни дней спустя выявления уязвимостей, которые они используют. Если проходит слишком много времени, пока такие эксплоиты не <всплывут на поверхность>, то и устранение соответствующей угрозы в системе безопасности сетей также может быть выполнено с большой задержкой.

    Продолжающийся рост активности ботнетов Интернета - В 2010 году IBM отметила рост активности ботнет-троянов (формирующих компьютерную сеть, состоящую из хостов с запущенными троянскими программами). Это рост весьма значителен, поскольку, несмотря на все более энергичные и координируемые усилия по снижению активности ботнетов и их устранению, эта угроза, похоже, набирает темп. Тем не менее, данные IBM отражают положительные результаты успешных усилий, предпринятых в начале 2010 года для борьбы с ботнетом Waledac, следствием которых стало практически мгновенное снижение объема регистрируемого трафика. С другой стороны, ботнет Zeus продолжает эволюционировать - на его долю приходится значительная часть ботнет-активности, выявленная IBM в 2010 году. Как результат огромной популярности Zeus среди предпринимающих атаки злоумышленников, в любой конкретный момент времени фиксируются сотни или, даже, тысячи отдельных случаев активности этого ботнета. Вредоносный ботнет Zeus обычно используется злоумышленниками для кражи банковской информации с зараженных компьютеров.

    Об отчете IBM X-Force Trend & Risk Report

    Отчет исследовательской группы IBM X-Force о тенденциях и рисках информационной безопасности IBM X-Force (Trend and Risk Report) представляет собой ежегодную оценку общего состояния безопасности, выполняемую с целью помочь клиентам лучше понять и осмыслить новейшие риски, связанные с нарушением безопасности, и предпринимать необходимые меру по опережению этих угроз. Отчет содержит фактическую информацию из многочисленных интеллектуальных источников, включая каталог X-Force с более 50000 уязвимостями компьютерной безопасности; глобальный поисковый робот (Web crawler), сканирующий Web-страницы; многоязыковые спам-коллекторы; а также системы мониторинга в реальном времени, ежедневно регистрировавшие 13 миллиардов событий безопасности для почти 4000 клиентов более чем из 130 стран мира. Эти 13 млрд. событий, регистрировавшихся каждый день (или свыше 150 тыс. событий в секунду), являются результатом работы девяти международных центров IBM по управлению безопасностью (Security Operations Centers, SOC), которые предоставляют клиентам профессиональные услуги категории Managed Security Services.

    Обладая более чем 40-летним опытом разработок и инноваций в области безопасности, IBM является единственной в мире компанией с беспрецедентными по своей широте и глубине ресурсами - включая исследовательские лаборатории, центры разработки продуктов и услуг, консалтинговые и сервисные службы, а также глобальную сеть бизнес-партнеров - способной поставлять функционально исчерпывающие сквозные решения по обеспечению безопасности. IBM открыла девять исследовательских лабораторий по всему миру, создающих инновационные технологии безопасности, и девять международных центров управления безопасностью, которые помогают глобальным организациям совершенствовать и обслуживать их системы ИТ-защиты.

    Отчет доступен на Web-сайте IBM по адресу http://www-03.ibm.com/security/landscape.html. For more information on IBM Security Solutions, visit: www.ibm.com/security and http://www-03.ibm.com/press/us/en/presskit/33537.wss

04.04.2011
14:01

Новые процессоры Intel Atom

    Intel объявила о начале поставок процессорной платформы Intel Atom под кодовым названием Oak Trail для планшетов и нетбуков с пассивной системой охлаждения. Предназначенная . . .

04.04.2011
13:52

Cisco анонсировала свой первый продукт, произведенный в России

    Сегодня компания Cisco анонсировала свое первое устройство, производимое в России. Инновационный аппаратный VPN-модуль будет производиться по лицензии Cisco с помощью . . .

04.04.2011
13:48

Великолепная шестерка финалистов конкурса <Премия инноваций Сколково>

    В полночь с 31 марта на 1 апреля были объявлены имена финалистов конкурса <Премия инноваций Сколково>. Ими стали: ∙28-летний уроженец Набережных Челнов, основатель . . .

03.04.2011
17:42

IBM Watson поможет развитию Open Source

    IBM Watson - суперкомпьютер фирмы IBM, оснащённый системой искусственного интеллекта, созданный группой исследователей под руководством Дэвида Феруччи (IBM Research) . . .

03.04.2011
17:39

Микроскоп с мультисенсорным экраном

    При научных исследованиях и обучении молодых специалистов самым важным фактором является наглядность. Именно ее добиваются ученые Финского института . . .

01.04.2011
22:06

Cisco усиливает облачное направление

    Cisco объявила о намерении приобрести ведущего поставщика программного обеспечения - калифорнийскую частную компанию newScale Inc. newScale предоставляет ИТ-организациям . . .

01.04.2011
19:47

Мобильная аудитория Facebook достигла 250 миллионов человек

    Число мобильных пользователей социальной сети Facebook достигло 250 миллионов в месяц. Такие данные приводит техноблог TechCrunch. За год мобильная аудитория Facebook выросла . . .

01.04.2011
19:42

"Яндекс" поставил Рунету безрадостный диагноз

    Только 6 процентов русскоязычных сайтов содержат различные варианты смеха и 15 процентов - различные варианты улыбок в виде смайликов. Об этом говорится в . . .

<< 1891|1892|1893|1894|1895|1896|1897|1898|1899|1900 >>

ЛИТЕРАТУРА

Новости русской культуры

К читателю

Содержание

Публицистика

"Курск"

Кавказ

Балканы

Проза

Поэзия

Драматургия

Искания и размышления

Критика

Сомнения и споры

Новые книги

У нас в гостях

Издательство

Книжная лавка

Журнальный зал

ОБОЗРЕНИЯ

"Классики и современники"

"Слово о..."

"Тайная история творений"

"Книга писем"

"Кошачий ящик"

"Золотые прииски"

"Сердитые стрелы"

КУЛЬТУРА

Афиша

Новые передвижники

Фотогалерея

Музыка

"Неизвестные" музеи

Риторика

Русские храмы и монастыри

Видеоархив

ФИЛОСОФИЯ

Современная русская мысль

Искания и размышления

ИСТОРИЯ

ХРОНОС

История России

История в МГУ

Слово о полку Игореве

Хронология и парахронология

Астрономия и Хронология

Альмагест

Запечатленная Россия

Сталиниана

ФОРУМЫ

Дискуссионный клуб

Научный форум

Форум "Русская идея"

Форум "Курск"

Исторический форум

Детский форум

КЛУБЫ

Пятничные вечера

Клуб любителей творчества Достоевского

Клуб любителей творчества Гайто Газданова

Энциклопедия Андрея Платонова

Мастерская перевода

КОНКУРСЫ

За вклад в русскую культуру публикациями в Интернете

Литературный конкурс

Читательский конкурс

Илья-Премия

ДЕТЯМ

Электронные пампасы

Фантастика

Форум

АРХИВ

2001

2000

1999

Фотоархив

Все фотоматериалы

Помощь корреспонденту Добавить новость
НАУКА В "РУССКОМ ПЕРЕПЛЕТЕ"

Если Вы хотите стать нашим корреспондентом напишите lipunov@sai.msu.ru

 

© 1999, 2000 "Русский переплет"
Дизайн - Алексей Комаров

Rambler's Top100