IBM представляет
дополнения к пакету создания защищенных
веб-служб WSTK 3.1
Компания IBM представила новый
инструментарий, повышающий безопасность, а также
некоторые другие дополнения к пакету
инструментов для создания коммерческих сетевых
служб Web Services Toolkit for dynamic e-business (WSTK) 3.1. Новые
инструменты можно бесплатно загрузить на сайте
для разработчиков alphaWorks.
Новые дополнения к пакету IBM WSTK
обеспечивают реализацию таких компонентов
спецификации WS-Security, как маркеры доступа SOAP (Simple
Object Access Protocol) и цифровая подпись. WS-Security - эта
новая спецификация, призванная помочь компаниям
в создании безопасных приложений для
веб-сервисов. SOAP - это промышленный XML-протокол
для доступа к веб-сервисам вне зависимости от
платформы и используемого языка.
В маркере доступа SOAP,
передающемся вместе с SOAP-сообщениями,
отображаются свойства отправителя послания: имя,
подлинность, права и возможности, что позволяет
сервис-провайдеру точно идентифицировать
подключившегося пользователя. Эта модульная
технология позволяет сервис-провайдерам
осуществлять поддержку пользователей с
различными механизмами идентификации, а также
включать в свои сетевые приложения
дополнительные средства безопасности.
Кроме того, в пакет WSTK 3.1
включены и такие дополнения, как дополнения: Business
Explorer for Web Services (BE4WS) - основанный на XML UDDI-поисковый
движок, позволяющий разработчикам приложений
осуществлять поиск в нескольких UDDI-директориях
при помощи единого запроса; Web Services Description Language
(WSDL) Explorer - основанная на браузере утилита,
создающая автоматический пользовательский
интерфейс, позволяющий тестировать WSDL-документы;
технология Web Services Management, осуществляющая
управление веб-сервисами через интерфейс,
основанный на Java-расширениях для сетевого
управления (JMX). В пакет также вошла
демонстрационная сетевая торговая служба Buyer-Seller
Web Services Demo, иллюстрирующая использование сетевых
технологий в стандартной среде J2EE.
Как сообщают представители
компании IBM, все нововведения основаны на
открытых спецификациях SOAP, WSDL, WS-Inspection и UDDI, и
работают под управлением операционных систем
Linux, Windows XP и Windows 2000.
Pentasafe:
большинство корпораций подвержены серьезной
угрозе сетевого взлома
Согласно данным исследования,
проведенного компанией Pentasafe
Security Technologies, подавляющее большинство
корпоративных сетей имеют крайне низкий уровень
защиты от интернет-атак, при этом чаще всего в
этом виноваты рядовые пользователи. Так, по
оценкам компании, опросившей 15 000 сотрудников
разного уровня из 600 корпораций, 60% респондентов
имеют минимальные и абсолютно недостаточные
знания о принципах сетевой безопасности. 90%
участников исследования признали, что время от
времени запускают подозрительные файлы,
вложенные во входящие сообщения корпоративной
почты.
Другой важной проблемой, по
оценкам экспертов Pentasafe, является то, что многие
корпоративные пользователи предпочитают
выбирать для своих ПК и защищенных программ и
файлов достаточно примитивные пароли, взлом
которых займет у профессионального хакера не
более минуты.
Главная причина всех этих
проблем, по оценкам аналитиков, заключается в
том, что корпорации уделяют крайне мало внимания
вопросам подготовки своих сотрудников в области
сетевой безопасности. Так, согласно данным
исследования, 50% респондентов заявили, что с ними
не проводилось никаких тренингов, а также не
формулировалось никаких четких инструкций
относительно того, как соблюдать правила
безопасности.
Появились сообщения о выходе в
свет нового, восьмого по счету, варианта
Интернет-червя MyLife (это тот, который при своем
запуске показывает карикатуру на Билла Клинтона,
играющего на саксофоне). Судя по количеству
мутантов вируса, образ Билла Клинтона оказался
очень вдохновляющим для вирусописателей
(удостоится ли когда-нибудь такой чести нынешний
президент США?).
Как сообщается, версия MyLife.H, в
отличие от некоторых других вариантов этого
вируса, не наносит никакого физического вреда
компьютеру жертвы, просто рассылает свои копии
по всем адресам из адресной книги почтовой
программы Outlook пользователя, если у него таковая
имеется. Чтобы это произошло, пользователю
достаточно открыть присоединенный к письму файл,
который называется peeeeeep.mpeg.scr. А в теле письма с
вирусом содержится приглашение взглянуть на
забавный скрин-сэйвер, который находится в
прикрепленном файле.
Рекомендации пользователям
такие же, как и всегда: обновить свое
антивирусное ПО и не открывать файлов,
прикрепленных к подозрительным письмам.
Интернет-издание Newsbytes сообщило
о появлении SAPvir - первого в мире вируса,
поражающего компьютеры, обслуживающие систему
комплексного управления предприятиями SAP R/3. Код
вируса написан на языке Advanced Business Application Programming
(ABAP), используемом в приложениях SAP, и состоит
всего лишь из 24 строк. Согласно предварительному
анализу, проведенному независимым консультантом
по решениям SAP Йохеном Хайном (Jochen Hein), никаких
деструктивных действий в вирус не заложено. Хайн
также обнаружил в коде SAPvir несколько ошибок,
из-за которых вирус может поражать далеко не все
платформы SAP. В то же время, по словам Хайна,
программа на ABAP может выполнять любые действия
вплоть до искажения или удаления данных,
оставаясь при этом абсолютно незамеченной.
По данным Newsbytes первая
информация о SAPvir появилась в онлайновой вирусной
библиотеке VX Heavens. В свою очередь, оператор VX Heavens
сообщил, что узнал о новом вирусе из электронного
письма, в котором содержалась ссылка на страницу с
исходным кодом SAPvir. Пока вирус представляет
скорее научный интерес, так как для заражения им
системы необходимо располагать
соответствующими правами доступа. То есть, чтобы
запустить его в компьютерную систему
конкурирующей компании необходимо будет завести
достаточно высокопоставленного шпиона.
На этих курсах слушатели узнают
о новой технологии обеспечения информационной
безопасности - обнаружении атак, о применяемых
злоумышленниками способах обхода традиционных
механизмов защиты, о различных классификациях
атак и уязвимостей, о способах анализа
разнородных источников информации об атаках
(включая журналы регистрации и сетевой трафик), о
методах обработки и анализа собранной
информации, включая нейросети, о проблемах и
недостатках технологии обнаружения атак и
методах их устранения, о стандартах и
руководящих документах в области обнаружения
атак.
Слушатели познакомятся с
существующими на российском рынке системами
обнаружения атак и узнают, по каким критериям их
нужно оценивать и тестировать в каждой
конкретной систуации.
По заявлению УЦ
"Информзащита", выпускники курсов смогут
обоснованно выбрать систему обнаружения атак,
оценить правдивость заявлений различных
производителей и поставщиков, доказывать
экономическую эффективность приобретаемых
систем, создавать инфраструктуру обнаружения
атак, правильно размещать и настраивать системы
обнаружения атак в корпоративной сети.
Каждый слушатель получит
учебник "Обнаружение атак", разработанный
автором курсов, и компакт-диск, содержащий
статьи, документы и справочную информацию по
тематике курса, некоторые системы обнаружения
атак, фирменное свидетельство об обучении.
Занятия по курсам КП08 и КП09
состоятся 28 и 29 мая 2002 г., цена, соответственно, 130
и 150 у.е.