Скачать 0.54 Mb.
|
Виртуализация — не гарантия безопасностиОдним из преимуществ виртуализации считалась безопасность, однако согласно недавнему исследованию, это уже не так. Новое вредоносное ПО способно определять, что оно работает внутри виртуальной машины, и в зависимости от этого менять свое поведение. «Скрыть существование ВМ принципиально невозможно», утверждают авторы отчета в ответ на высказываемые некоторыми разработчиками технологии виртуализации и средств безопасности надежды на создание необнаруживаемых ВМ. Документ, называемый «Совместимость и прозрачность не одно и то же: мифы и реальность обнаружения механизмов управления виртуальными машинами», опубликован поставщикам ПО виртуализации VMware и XenSource совместно с учеными из Стэнфордского и Карнеги-Меллонского университетов. В нем обсуждается возможность использования виртуальных машин (ВМ) в качестве способа перехвата атак руткитов — так называемого хонипотинга — а также для обнаружения червей. Надежды на это опирались на неспособность обычного вредоносного ПО распознать, что оно атакует не реальную, физическую машину. Авторы отмечают, что «по аналогичным причинам поставщики антивирусов стараются оправдать использование ими ВМ для идентификации новых эксплойтов. Другие предлагают использование виртуализации для агрессии в форме руткитов на базе ВМ в надежде на то, что прозрачность механизмов управления ВМ (VMM) скроет их присутствие и создаст идеальную платформу для атак… Мы считаем, что требуемая для этих целей прозрачность недостижима ни сегодня, ни в будущем». Согласно отчету, проблема заключается в том, что эти разрабатываемые средства защиты отталкиваются от предположения, будто если все технические характеристики совпадают с реальной машиной, то ПО не может обнаружить, что находится в виртуальной среде. Однако существуют важные признаки, которые выдают присутствие ВМ. «Виртуальная реализация этой архитектуры существенно отличается от физических реализаций… Логические различия состоят в семантических особенностях интерфейсов реальной и виртуальной аппаратуры. Большинство современных методов обнаружения VMM используют особенности интерфейса виртуального ЦП VMM, такого как VMware Player или Microsoft VirtualPC, который нарушает архитектуру х86». Для подавляющего большинства программ эти и другие различия не имеют значения, поэтому VMM не пытаются скрыть их. Но программы могут обнаруживать различия в ЦП, запоминающих устройствах и драйверах устройств, главным образом потому, что разработчики VMM больше сосредоточены на совместимости и производительности, чем на возможности обнаружения или безопасности в целом. В результате, заключают авторы, «простота создания новых методов обнаружения предполагает, что обеспечить полную прозрачность VMM практически невозможно». 1 августа, 2007 Symantec хочет подорвать подпольный бизнес «кражи личности» Специалисты компании разработали систему, которая обыскивает подпольные веб-сайты и чат-румы в поисках информации, выставленной на продажу. Как рассказал директор Symantec Security Response по новым технологиям Оливер Фридрихс, система, называемая Dark Vision, разработана в середине 2006 года и позволяет Symantec «наблюдать за подпольной экономикой». Symantec еще не решила, будет ли она включать Dark Vision в свои семейства продуктов. «Пока это лишь прототип на ранней стадии, — пояснил Фридрихс. – Но мы видим несколько возможностей, включая возможность предупреждения потребителей, чья информация выставлена на продажу». «Похитители личности» встречаются с подпольными покупателями информации на многочисленных веб-сайтах «кардеров», а затем договариваются о купле-продаже в чат-румах или каналах IRC. По словам Фридрихса, номер кредитной карты можно купить всего за $6, но спросом пользуется и другая информация, такая как номера социального страхования, адреса и телефоны. «Всю информацию, удостоверяющую чью-то личность, можно купить в среднем за $14-$18, — утверждает он. — На самом деле они продают ее оптом». Dark Vision выводит графическое представление данных, «нарытых» на этих веб-сайтах и в IRC, с точным указанием расположения сервера кардера и сути переговоров. Так как большую часть информации о кредитных картах кардеры предлагают тайно — и за деньги, — Dark Vision обнаруживает лишь небольшую часть украденных данных, как правило, регистрируя только примеры данных, выложенных в форумах, для проверки легитимности продавца. За первые три месяца тестирования Dark Vision обнаружила около 800 краденных номеров кредитных карт. Тем не менее, этот инструмент, по мнению Фридрихса, может оказаться полезным для эмитентов кредитных карт или компаний, которые ищут ранние признаки утечки информации, и, возможно, будет использоваться глобальной службой безопасности Symantec. Symantec — не первая компания, попытавшаяся использовать подобную информацию в коммерческих целях. Небольшая фирма из Малибу (штат Калифорния) CardCops уже идет в этом направлении, вылавливая в интернете компрометирующие данные и сообщая о них предпринимателям, властям и потребителям. Согласно прошлогодним оценкам Министерства юстиции США, от «кражи личности» страдают миллионы потребителей в год, а сумма ущерба составляет примерно $6,4 млрд. 31 июля, 2007 Symantec представила стратегию Consumer Identity Компания надеется включиться в бизнес аутентификации потребителей в онлайне, объем которого к 2011 году предположительно составит $1,1 млрд. В среду, на конференции DEMO 07, Symantec продемонстрировала новый клиент для удостоверения личности, основной компонент своей инициативы Security 2.0. Программа, которая находится в стадии разработки, будет называться Norton Identity Client и станет первым шагом по реализации рассчитанного на 1-2 года проекта, который должен связать сервисы с программным обеспечением, а потребителей — с предприятиями. Symantec сравнивает свой клиент с международными водительскими правами — он будет служить удостоверением личности покупателя для продавцов. Программа содержит и инструменты для покупателей, позволяющие, например, получать сведения о репутации сайта, включая время регистрации домена, или об использовании сайтом известного цифрового сертификата фишеров и генерировать одноразовые адреса e-mail для потенциально «спамящих» веб-сайтов. Norton Identity Client будет независимым от протокола. Symantec планирует поддерживать и систему хранения цифровых удостоверений личности Microsoft CardSpace, и среду аутентификации open-source OpenID. Клиент будет поддерживать также одноразовые пароли с использованием специального устройства USB, которые начинают практиковать некоторые банки и брокерские фирмы и которые уже в этом году начнут применяться для дебетных и кредитных карт в США. Чтобы дать старт своему клиенту аутентификации, Symantec воспользуется системой Norton Account, которая хранит ключи потребительских программных продуктов на серверах компании на тот случай, если эти продукты придется переустанавливать. Symantec утверждает, что в этой системе зарегистрированы свыше половины пользователей ее продуктов семейства Norton. Однако пока неизвестно, как именно Norton Identity Client будет распространяться среди потребителей. Возможно, что он будет продаваться отдельно, как Norton Confidential, или же будет встроен в другие потребительские пакеты Symantec, такие как Norton Internet Security. «Мы хотим, чтобы с помощью Norton Identity Client потребители обрели уверенность при онлайновых операциях, а предприятия смогли сосредоточиться не на аутентификации, а на своем основном бизнесе», — рассказал архитектор ПО Symantec Брайан Хернаки. 1 февраля, 2007 APPENDIX A term-quiz. Write a correct term for each definition. 1. A number of Internet computers that, although their owners are unaware of it, have been set up to forward transmissions (including spam or viruses) to other computers on the Internet.
|
Среднего профессионального образования «минусинский медицинский техникум» В сборнике собраны и систематизированы тексты для чтения по английскомк языку имеющие медицинскую направленность. Все тексты аутентичны,... |
Пояснительная записка рабочая программа составлена в соответствии... Развитие иноязычной коммуникативной компетенции в совокупности ее составляющих – речевой, языковой, социокультурной, компенсаторной,... |
||
«Спорт»; развитие речевых умений и навыков, навыков аудирования и письма Цели: тренировка произносительных навыков (звуки, интонация) при декламации стихотворения во время фонетической зарядки; повторение... |
Рабочая программа по курсу «Формирование навыков аудирования, чтения, письма и говорения для подготовки младших школьников к итоговой аттестации в системе начального... |
||
Английский язык – 3 класс Цель: изучить новую лексику; развивать навыки чтения, аудирования, говорения и письма; воспитывать уважение друг к другу, познавательный... |
1 Цель. Задачи дисциплины, ее место в подготовке специалиста (с учетом... Целостная система подготовки по иностранному языку на разных этапах обучения предполагает, с одной стороны, автономный характер обучения... |
||
Целью изучения дисциплины является развитие навыков чтения, аудирования,... Чи дисциплины: научиться иноязычному общению в разговорно-бытовой и профессиональной сферах, развивать умение самостоятельной работы... |
И. Н. Аксенова использование икт при организации самостоятельной... Овершенствования навыков всех видов речевой деятельности на основе аутентичного материала. Рассматривается важность самостоятельной... |
||
Практический курс английского языка для слушателей факультета заочного обучения хабаровск, 2014 Содержание пособия предусматривает развитие всех видов речевой деятельности в рамках учебной программы по иностранным языкам для... |
Обследование чтения и письма у младших школьников Минск В современных условиях увеличения потока информации постоянно возрастает роль чтения и письма как деятельности, которая воссоздает... |
||
Методика обучения аудированию на основе принципа автономной деятельности... Сущность и роль принципа автономной деятельности студентов при обучении иностранному языку |
Методика обучения дошкольников иностранному языку: учебное пособие Текст предоставлен Методика обучения дошкольников иностранному языку: учеб пособие для студентов вузов, обучающихся по специальности «Иностр яз.» («Методика... |
||
Рассмотрено Эти цели реализуются в процессе разнообразных видов детской деятельности: игровой, коммуникативной, трудовой, познавательно-исследовательской,... |
Рабочая программа по иностранному языку составлена на основе Примерной... Программа разработана на основе следующих нормативных документов, определяющих содержание обучения иностранному языку |
||
Рабочая программа по коррекции нарушений чтения и письма разработана... Рабочая программа коррекционно-развивающих занятий с нарушением чтения и письма разработана для детей испытывающих трудности в усвоении... |
Теоретическое обоснование выбранной проблемы Организация системы... Необходимо было в условиях современной России систематизировать патриотическое воспитание учащихся в нашей школе. И начала я работать... |
Поиск |