Выпуск №12

Вид материалаБюллетень

Содержание


Новый WebWasher от Secure Computing защитит от сетевых угроз
Институт проблем информатики РАН и компания BioLink разработали решение для осуществления биометрической идентификации по почерк
Symantec представила новые решения для обеспечения безопасности
Россия и Франция будут сотрудничать в борьбе с кибер-преступниками
Подобный материал:
1   ...   11   12   13   14   15   16   17   18   19
^

Новый WebWasher от Secure Computing защитит от сетевых угроз


Secure Computing выпустила новую версию шлюза WebWasher, фильтрующего вредоносный трафик с веб-сайтов.

Как сообщает DarkReading.com, в пакет входят следующие модули:

веб-кэш (SecureCache), экономящий трафик;

антивирусный движок для веб-угроз (Anti-Malware Engine for Web);

фильтр, основанный на оценке репутации сайтов от TrustedSource;

система администрирования (Secure Administration);

сканер SSL и система защиты от утечки данных (DLP).

По заявлению директора по маркетингу продукта Тима Роди (Tim Roddy), WebWasher вполне пригоден для защиты от угроз, связанных с Web 2.0.

www.cnews.ru


28.09.07 12:07
^

Институт проблем информатики РАН и компания BioLink разработали решение для осуществления биометрической идентификации по почерку


МОСКВА, 28 сентября. /ПРАЙМ-ТАСС/. Институт проблем информатики Российской академии наук /ИПИ РАН/ и ООО "Биолинк Солюшнс" /BioLink/ совместно разработали решение для осуществления биометрической идентификации по почерку. Об этом сообщила пресс-служба ООО "Биолинк Солюшнс".

Разработка отечественных специалистов позволяет автоматически, без дополнительного привлечения экспертов, устанавливать авторство рукописного текста.

По оценкам консалтинговой компании Acuity Market Intelligence, средства идентификации по подписи/почерку к 2015 г будут занимать 10 проц мирового биометрического рынка, в то время как доля средств распознавания по радужной оболочке составит 16 проц, лицу – 15 проц, голосу – 13 проц.

Для идентификации достаточно всего 3-х строчек. Текст не обязательно должен быть связным и сплошным. Информацию можно брать из заявлений, написанных от руки, собственноручно заполненных анкет, записных книжек, тетрадей и тп.

Перевод информации в машиночитаемый формат производится с помощью обычных сканеров, после чего цифровые модели почерка заносятся в базу данных биометрической системы.

По запросу на идентификацию система сравнивает сведения о ранее зафиксированных и вновь предъявляемых образцах почерка и предоставляет исчерпывающие результаты поиска, включая сведения о проанализированных идентификаторах, "кандидатах" на роль создателя текста /по степени убывания вероятности признания их таковыми/, персональных данных потенциальных авторов.

Распознавание по почерку наиболее эффективно в сочетании с идентификацией по другим биометрическим параметрам, например, отпечаткам пальцев, голосу, лицу. Этот комплексный подход реализован в информационной системе автоматической мультибиометрической идентификации BioLink AMIS.

ООО "Биолинк Солюшнс" /BioLink/ - разработчик и поставщик масштабируемых и производительных прикладных биометрических решений и систем. Действует на российском и мировом ИТ-рынке с 2000 г. Продукция компании применяется органами власти и управления и коммерческими структурами в России и за рубежом в системах паспортно-визовых документов нового поколения, в целях защиты информации, для контроля физического доступа, учета рабочего времени, в финансовых, платежных, транспортных, медицинских, производственных и других информационных системах.

www.bit.prime-tass.ru


28.09.07 16:55
^

Symantec представила новые решения для обеспечения безопасности


Владимир Парамонов

Компания Symantec представила новые программные продукты Endpoint Protection 11.0 и Network Access Control 11.0, предназначенные для защиты корпоративных сетей от вирусов и хакерских атак.

Пакет Endpoint Protection 11.0, известный под кодовым названием Hamlet, объединяет антивирус Symantec AntiVirus, брандмауэр, средства обнаружения шпионских программ и систему предупреждения вторжений. Управление всеми компонентами Endpoint Protection 11.0 осуществляется через единую консоль. Среди основных преимуществ продукта разработчики выделяют простоту установки и администрирования, полностью автоматическую систему обновлений, высокую степень надежности и гибкую архитектуру.

Что касается решения Network Access Control 11.0, то оно предназначено для управления доступом к корпоративной сети. Данный инструментарий легко интегрируется в существующую инфраструктуру и обеспечивает простое управление гостевым доступом к ресурсам компании.

Продажи программных продуктов Endpoint Protection 11.0 и Network Access Control 11.0, дополнительную информацию о которых можно найти здесь, уже начались. О стоимости пакетов ничего не сообщается.

www.compulenta.ru



ПРАВОВЫЕ ВОПРОСЫ ИБ

28.09.07 09:02
^

Россия и Франция будут сотрудничать в борьбе с кибер-преступниками


На этой неделе прошел визит французских представителей полиции, следственных органов и представителей бизнеса в Москву и встречи с российскими коллегами. Присутствовали в составе французской делегации и представители Французской банковской федерации.

Одним из основных достигнутых в ходе визита соглашений стала договоренность о взаимодействии между Россией и Францией по борьбе с высокотехнологичными преступлениями, происходящими в интернете.

Стороны договорились обмениваться оперативной информацией о расследованиях, случаях мошенничества в сети и иными следственными данными.

Кристиан Агроу, глава французской делегации, заявил, что в процессе обсуждения стороны будут персонально сотрудничать по каждому конкретному случаю. Во Франции Агроу руководит Центром по борьбе с технологическими, информационными и коммуникационными преступлениями.

Особое внимание стороны будут уделять борьбе с сетевым мошенничеством (фишингом и его разновидностями), а также случаям, связанным с хищением банковской информации.

"До сих пор эта сфера напоминала улицу с односторонним движением. Жертвами были французские пользователи, а нападающими - российские хакеры, причем за последнее время они стали крайне организованными. В хакерских сетях есть те, кто занимается заражением чужих компьютеров, те кто непосредственно ворует данные, те кто оказывает техническое прикрытие, а также те, кто в итоге продает похищенные данные", - говорит Агроу.

www.cybersecurity.ru


28.09.07 10:18