NASA продает компьютеры с конфиденциальной информацией - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

NASA продает компьютеры с конфиденциальной информацией

Recommended Posts

AM_Bot

По данным аналитического центра InfoWatch, национальное управление по исследованию космического пространства NASA продает компьютеры, на которых хранится конфиденциальная информация по оному из проектов агентства Space Shuttle. Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Куплю пару ПК с данными на $2KK. Бюджет $200 :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
конфиденциальная информация по оному из проектов агентства Space Shuttle. Читать далее

Да уж, топ секрет, конечно.

x3rT57Zw.jpg

Раз доступа к той странице в главном посте нет, то откроем его другим путём. :)

По данным аналитического центра InfoWatch, национальное управление по исследованию космического пространства NASA продает компьютеры, на которых хранится конфиденциальная информация по оному из проектов агентства Space Shuttle.

Космический центр имени Джона Кеннеди во Флориде, один из четырех отделений NASA, выставил на продажу 14 компьютеров. При дальнейшей проверке на них была обнаружена секретная информация по программе Space Shuttle, которая согласно нормативным документам по экспортному контролю не подлежит вывозу за пределы США.

Такое безалаберное отношение к политике безопасности может навредить миссии агентства и повлечь за собой нарушение закона и регулятивных норм, которые установлены для защиты подобной информации, - беспокоится экспертная комиссия, занимавшаяся мониторингом содержимого продаваемых компьютеров.

Так же в ходе расследования было обнаружено, что пропали жесткие диски из исследовательских центров имени Кеннеди и Лэнгли, расположенных в штате Виржиния. Позже некоторые из них были найдены в мусорном баке на многолюдной улице.

Инспекторы так же обнаружили несколько машин, на которых были отмечены «внутренние IP-адреса компьютеров NASA». Причиной такого грубого нарушения политики безопасности явилось отсутствие четкой инструкции по утилизации ненужной техники.

Как отмечают эксперты, данная ситуация показала несостоятельность политики безопасности управления по исследованию космоса NASA. Так как инцидент не был вовремя предотвращен, последуют дальнейшие разбирательства.

А чем обернется утечка информации такой важности, пока остается только гадать.

Главный аналитик InfoWatch Н.Федотов комментирует ситуацию так : «Как видно из описаний инцидентов, никаких существенных последствий они повлечь не могли. Информация не относилась ни к гостайне, ни к коммерческой тайне, ни даже к персональным данным. Если журналисты цепляются к подобной ерунде, значит, существенных утечек из этих ведомств больше нет.

По нашим сведениям, в NASA давно используют систему предотвращения утечек (DLP), которая контролирует не только сетевые шлюзы, но и принтеры, и запись на отчуждаемые носители. До полной защищённости не хватает лишь установить шифрование дисков. Даже если вместо бесплатной (типа TrueCrypt) системы шифрования они выберут проприетарную, это обойдётся им дешевле, чем вводить бюрократическую процедуру очистки жёстких дисков при списании компьютеров».

Куплю пару ПК с данными на $2KK.

Древние они уже. Если только для того, чтобы орехи колоть. ;)

Вот они голубчики:

YoCy8Tjk.jpg

http://www.infowatch.ru/leak/2247

http://www.theregister.co.uk/2010/12/08/na...wiping_failure/

PDF-документ, подтверждающий вышенаписанное >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Demkd Я бы ещё добавил подсчёт идентичных файлов.  ( если это принципиально не скажется на производительности ) По крайней мере раньше бывало и такое, что в системе десятки идентичных  файлов - но  с разными именами. И Опционально Запуск uVS - в качестве ловушки. Например  программа стартует не как: gvprin , а как firefox.exe и отслеживает всех желающих... приобщиться.    
    • PR55.RP55
      Добавить возможность "автоматического" контроля со стороны оператора\админа за актуальностью\версией установленных программ. т.е. Оператор создаёт файл "Контроль Программ.txt" и следит за его актуальностью. И при открытии меню: Дополнительно > Установленные программы  в списке отображаться не только версия установленной программы - но и её актуальная версия из Контроль Программ.txt * * или же вместо числового значения\версии - отображается запись\уведомление заданное оператором: - например: ! Внимание найден антивирус ! ** Все записи подпавшие под... критерий - перемещаются в начало списка.  
    • demkd
      ---------------------------------------------------------
       4.99.6
      ---------------------------------------------------------
       o Добавлен еще один ключ автозапуска, используемый троянами и майнерами.

       o Добавлена новая опция запуска uVS: Искать в пользовательских каталогах скрытые исполняемые файлы.
         В пользовательских каталогах не должно быть подобных файлов, если же они есть то стоит внимательно изучить их содержимое.
         По умолчанию опция включена, отключить ее можно в окне запуска.
         Если опция включена то просматривается весь каталог "Documents and Settings" (Users+ProgramData для новых систем)
         со всеми подкаталогами. При обнаружении исполняемых файлов с атрибутами "скрытый" или "системный" такой файл добавляется
         в список со статусом "подозрительный", статус может быть снят автоматически если файл есть в базе проверенных файлов.
         Сканирование каталогов идет в отдельном потоке параллельно с построением списка автозапуска,
         однако включение этой опции может увеличить время обновления списка для одноядерных процессоров и систем на HDD.
         Тестировании проводилось только для системы на SSD, тестовый "Documents and Settings" содержал в себе 70979 подкаталогов с 452175 файлами,
         время обновления списка (при запуске uVS сразу после перезагрузки системы) увеличилось на 5%.

       o В лог добавлен статус Windows Defender-а.

       o В лог добавлен статус отслеживания командной строки процессов.

       o Добавлена возможность удаления исключений Windows Defender-а в активной системе без виртуализации реестра с помощью powershell.
         Функция может удалять исключения: путь, процесс, расширение.
         (!) Функция недоступна если powershell отсутствует или powershell не имеет правильной эцп.
       
    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
×