גיליון מספר 17 שנה III - יום חמישי 24 לאפריל 2003

 

המערכת:

עורכת: דר' פלי גלקר - feli@support.co.il

תמיכה טכנית: נועם גבעולי - noam@support.co.il

קונספט: אלדד גלקר - eldad@chief-group.com

Chief R&D Chief Datarecovery Chief International Marketing Chief Communications Chief Group Site

  .

 

 

לקראת יום השואה והגבורה

"Garbage in, garbage out. Computers don't kill people, people kill people.

But as with guns, computers create a cloud of unreasoning, a wall of emotional distance, and a swirling cape of techno-heroism that prevent us from acknowledging the chaos that follows the click of the trigger"

 

השנה בחרנו להפנותכם לשורותיו של מייק פינלי,

המובאות ברגש בדף http://mfinley.com/articles/hollerith.htm

     
   

 לניצן בר הלל  היקר,

(ממפעיל הרובוט של חנות המחשבים במדרחוב של ראשון לציון ב 1987,

 ועד מנהל השיווק בצ'יף בשנים1999-2001 )

אתך באבלך, במות אמך

                      

                              ממשפחת צ'יף

     

 

 

קצת מספרים

בעיה עיקרית בניהול מערכות מידע הינה אובדן ושחזור מידע. תוצאות מאובדן מידע הן עצומות, הן מבחינה כלכלית והן מבחינה אופרטיבית. על פי סקר של מכון Gallop, רוב העסקים בארה"ב מעריכים שווי 100MB מידע ב - 1מיליון דולר.

 

סקר בנושא תכנון חלופי - contingency planning -מעריך כי  המחיר הממוצע לשעה של השפעות אובדן מידע נע בתחום של 14,000$ בחברות המספקות שירותי תשתית (כגון טלפוניה וכו') עד ל- 6,450,000$ בחברות פיננסיות

 

סקר של האיגוד הלאומי לאבטחת מחשבים בארה"ב מצא כי עלות הבנייה מחדש של 20 MB מידע שאבדו על ידי מחלקת הנדסה ממוצעת, הינה 100,000$

 

     

 

 

 

הפינגווין יוצא מהביצה

בואו נקבל באהדה את ארגון הלינוקס הישראלי החדש,

 ונאחל לו שיישאר צעיר ברוחו כמו בתקופת ה"מחתרת"

תוך הסכמה עם משפט המחץ שנשמע בטכס היוולדו:

"חופשי, אין פירושו חינם"

 

(אם אין לכם משהו מועיל יותר לעשות בסוף שבוע, תוכלו לבקר באתר המצחיק הבא:)

 http://home.t-online.de/home/Bernhard.Hailer/penguin/

 

     

 

 

 

 

טכנולוגיית Firewall

מרכיב בסיסי לפרטיות ואבטחה ברשת

חלק 2 / המשך לכתבה מ -3 באפריל

 

בפעם הקודמת הגדרנו את הפיירוולס, תפקידם, מיקומם ברשת הביתית והארגונית, ושיטות הסינון בהן משתמשים. השבוע נעסוק ביחסי הגומלין בין הפיירוול לדגמי רשת OSI ו- TCP/IP

בכדי להבין איך עובד הפיירוול ברשת, כדאי קודם לנסות ולהבין את יחסי הגומלין בין הרבדים השונים בתוך רשת מחשבים.

ארכיטקטורת רשת מתוכננת סביב דגם בעל 7 רבדים. לכל רובד קבוצת תפקידים משלו, בה הוא מטפל בדרך מוגדרת היטב. הדבר מאפשר לרשתות לערבב ולהתאים פרוטוקולי רשת ותמיכות פיזיות.

ברשת נתונה יכול פרוטוקול יחיד לנוע לאורך יותר מתומך פיזי אחד (רובד ראשון) משום שהרובד הפיזי נותק מרבדי הפרוטוקול (רבדים שלוש עד שבע).

בדומה לכך, כבל פיזי בודד יכול להוביל יותר מפרוטוקול אחד. הדגם TCP/IP הינו ותיק יותר מאשר הדגם המהווה תקן לתעשיית ה-OSI, אליו אינו מתאים בכל היבט. אך ארבעת הרבדים הראשונים הינם כה דומים לרבדים של OSI , שניתן להפעיל אותם בשילוב.

 

לקטע השלם

 

     

 

 

"חשוב יותר  להבין את הסביבה שלך

 מאשר להתקין הגנת אנטי וירוס  מפוארת"

 

כך כתבו באתר חביב :

"יש לבדוק באור סקפטי כל מידע המגיע מיצרנים של פתרונות אנטי וירוס. לאנשים האחראיים למערכות הגנה ארגוניות כדאי להשוות מספר מקורות מידע, בעיקר אם אין ברשותם דוגמא של וירוס מסוים או שהם אינם מסוגלים לבצע את ניתוח הקוד בעצמם.

לעיתים קרובות יצרני אנטי וירוס נוטים להערכת יתר של הסכנה והמגבלות של וירוס מסוים. השאלות שיש לשאול בכל מקרה תלויות מסוג הווירוס. לקובץ או סוס טרויאני exe. יהיה הגיוני לנסות למצוא תשובות לשאלות הבאות:

1. האם הווירוס משפיע על גרסת ה-WINDOWS אשר בשימוש בארגוננו ?

2. האם הוא מצריך מרכיבי DLL מסוימים כדי להתרבות? האם הוא תלוי במאפיינים נדירים בסביבות מסוימות -(כגון Outlook מותקן או MAPI מקונפג כראוי). האם הוא משתמש באיזה DLL מעורפל או בתוכנה אחרת? הוירוסים הינם תוכנות ייחודיות מאוד וכותביהם לעיתים קרובות מנסים אותם בעיקר על סביבתם הפרטית, ייחודית דיה, ולא בסביבות שונות, ולבטח לא בתחנת עבודה טיפוסית לארגון ממוצע.

3. כיצד מאשרים הוירוסים את נוכחותם במחשב? ניתן להתחכם לרוב הסוסים הטרויאניים, קובצי וירוס ותולעים על ידי יצירת זיהוי כוזב, על ידי stub המשיב לווירוס כאילו שהוא נוכח במחשב מסוים. לעיתים קרובות חלק זה הינו מתוכנת בדרך פרימיטיבית ושמאפשרת חסימת הווירוס גם ללא תוכנות אנטי וירוס, על ידי גישה "חיסונית".

לקטע השלם

 

     

 

 

חשיבותה של האבטחה הרב שכבתית

 מאת: אריה דנון, מנכ"ל סימנטק ישראל

 

תוכל לעשות רבות על מנת לצמצם את הסיכון שתותקף. בדוק אם כדי לפרוץ למערכת המידע שברשותך נדרשים יותר משאבים ממה שרוב הפורצים הפוטנציאלים מוכנים (או יכולים) להקצות.

 

כלי הפריצה משתכללים בהדרגה ומקרים של פריצה לרשתות מחשבים הופכים שכיחים יותר. משום כך על כל ארגון לחזק את כלי האבטחה שברשותו. לא ניתן ליצור מערכת אבטחה אשר תיתן הגנה של מאה אחוזים, אך מערכת אבטחה רב שכבתית, הנתמכת על ידי מדיניות אבטחת נתונים מקיפה, עשויה להפחית במידה משמעותית את הסיכון להתקפה. מערכת כזו תדרוש מהתוקף המעוניין לפרוץ אליה להשקיע עלויות ומשאבים רבים.

 

 הסיכונים שבמלחמת המידע

 

מלחמת המידע  (information warfare)מורכבת מהתמקדות במידע ובפונקציות המידע שאצל היריב. מטרתה לדכא את רצון או יכולת התוקף להילחם. הפורצים מנסים תמיד לאתר דרכים לניצול ושימוש במידע הנמצא ברשות ארגונים אחרים, בין אם המלחמה היא על השגת יתרון כלכלי, פוליטי, צבאי או אישי. הארגון בו אתה עובד אינו לוקח חלק בהתקפה מסוג זה, אך עליך להניח שהמידע שברשותך תמיד מאוים. עליך להגן על המידע בכל זמן נתון. הדרך הטובה ביותר לעשות זאת היא לפרוס מערכת הגנה עם אמצעי אבטחה רב שכבתיים.

לקטע השלם
 

     

 

Dawn of the Superworm

PCWORLD.COM

Reprinted
From:

 

ARTICLE ID: 2128

by Daniel Tynan

The attack came swiftly and without warning. At 12:30 a.m. eastern standard time, January 25, a single packet of data containing the Slammer worm began spreading across the Internet. Within 10 minutes the worm reached 90 percent of the Net and infected more than 75,000 machines. At its peak 30 minutes later, it disrupted one out of five data packets. The result: service blackouts, canceled flights, and disabled ATMs.

Next time around, we might not be so lucky.

Slammer (also called Sapphire or SQL Hell) was a piece of code about the length of the first paragraph of this story. It created havoc but destroyed no data, and network managers could easily stop it by blocking a port or turning off an infected server, say security experts.

To the complete article

     

 

Tip of the Month—Locking Down Your Anti-Virus Settings

Centralized management and enforcement of anti-virus policy is the key to solving this simple problem faced by our customers on a daily basis. ePolicy Orchestrator, with the input from many worldwide customers, has been designed as a solution to help administrators maintain and manage their anti-virus policy from one central location. To prevent accidental or deliberate changes to anti-virus settings, ePolicy Orchestrator includes several safeguards that can be set and managed from one central console. It allows anti-virus software to run "silently" on a desktop by providing administrators with the ability to hide the respective tray icons and, as an added layer of security, password protect the settings. Additionally, constant reinforcement of policy can be set to occur at regular intervals. This ensures that any changes made, outside of policy, are automatically and seamlessly corrected, including re-installation of anti-virus software that has been removed or disabled. However, reinforcement of policy does not always require communication with a central server as policy will be maintained at a local PC level even when not connected to the network. This is of particular importance for remote or mobile users. Click here for more information.
 

     
 

 

Newly Discovered Threats
Name Date Discovered Home Risk Corporate Risk Included In DAT
W32/Coronex.worm 04/22/2003 Low Low 4259
BackDoor-ATG 04/21/2003 Low Low 4260
Perfect Keylogger.dr 04/20/2003 Low Low 4260
Perfect Keylogger application 04/20/2003 N/A N/A 4260
PornDial-167 application 04/20/2003 N/A N/A 4260
W32/Holar.g@mm 04/19/2003 Low Low 4259
Keylog-Panteras application 04/16/2003 N/A N/A 4260
BackDoor-ASW 04/14/2003 Low Low 4259
Proxy-Guzu 04/14/2003 Low Low 4259
Gpix 04/11/2003 Low Low 4259

     

ניתן לעיין במידעון השבועי העדכני דרך הקישור:

http://www.marketing.co.il/magazine

רשימת כל הגיליונות הקודמים נמצאת ב:

http://www.marketing.co.il/magazine/2003/Archive.htm

עדכון גרסאות אנטי וירוס McAfee

גרסת אנטי וירוס עדכנית 7.0

גרסת קובץ DAT עדכנית 4.0.4259

גרסת מנוע סריקה עדכנית 4.2.40 

לאתר העדכונים 

 

 לאתר התראות חמות

עדכון גרסאות אנטי וירוס Symantec

גרסת אנטי וירוס עדכנית SAVCE 8.0

גרסת קובץ חתימה עדכנית  50423c
גרסת מנוע סריקה עדכנית 4.1.0.15 

לאתר העדכונים 

לאתר התראות חמות

 

 אתרים לעיון נוסף:

 

http://mcafeeb2b.com

http://www.symantec.com

http://www.pgp.com

http://www.zdnet.com

http://microsoft.com

https://infosecu.com

http://chief-group.com

http://marketing.co.il

http://bos.co.il

http://www.datarecovery

http://www.icsa.com

 

Hello all.

 

New 4259 DAT files and SuperDAT on our FTP Server!

(ftp://ftp.support.co.il/)

 

/antivirus/datfiles/4.x/dat-4259.zip

/antivirus/superdat/intel/sdat4259.exe

 

SuperDat 4259 includes: Engine Version: 4.2.40

DAT Version: 4259

 

Best Regards,

 

Chief Technical Support

 

    נא לא להשיב (reply) על הגיליון נשמח לקבל הערות והארות,

   המלצות  ובקשות  או קישורים לאתרים מעניינים לדוא"ל:

  eldad@chief-group.com או feli@chief-group.com

 

כל הזכויות שמורות 1986-2003 © צ'יף יישומים ישראל בע"מ

מפת הגעה: רחוב סחרוב 10 ראשון לציון מיקוד 75707

 טלפון: 03-9520522 פקס: 03-9516290

     

שלח לחבר

גיליונות קודמים מאמרים שפורסמו במידעון
     
הכרזות והודעות לעיתונות להתווסף לרשימת התפוצה להסרה מרשימת התפוצה