Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
← Январь 2001 → | ||||||
1
|
2
|
3
|
4
|
5
|
6
|
7
|
---|---|---|---|---|---|---|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
26
|
27
|
28
|
30
|
31
|
Статистика
+263 за неделю
Защита информации, виртуальные сети VPN. Технология ViPNet.
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
|||
|
|||
Здравствуйте, уважаемые подписчики! Обеспечение надежной защиты являет собой самую острую проблему при строительстве виртуальных частных сетей (VPN). Цель сегодняшнего выпуска рассылки - познакомить читателя с различными вариантами построения VPN и описать проблемы, возникающие при их развертывании. |
|||
Содержание выпуска: | |||
|
|||
ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ И IPsec | |||
Обеспечение надежной защиты являет собой самую острую проблему при строительстве виртуальных частных сетей (VPN). Цель этой статьи - познакомить читателя с различными вариантами построения VPN, описать проблемы, возникающие при их развертывании, и разъяснить значение технологии IPsec для данного вида корпоративных сетей. Стремительное развитие Интернета, которое мы наблюдаем в течение последних пяти лет, открывает любому владельцу компьютера доступ к поистине неограниченным объемам информации. В связи с этим возможность индивидуального и коллективного доступа к корпоративной сети практически в любое время быстро превращается в неизменное требование делового мира. Все большее число компаний обращает свой взор на технологии, которые позволяют использовать рабочую силу, разбросанную по разным географическим точкам. Сотрудники, находящиеся в командировках, теперь имеют возможность входить в корпоративную сеть прямо из своих гостиничных номеров, а те, кто работает на дому, могут поддерживать связь с головными офисами своих компаний в реальном масштабе времени. Стремясь к укреплению сотрудничества с партнерами и поставщиками, компании открывают для них отдельные области своих сетей, благодаря чему сокращается время, затрачиваемое на внедрение новой продукции, и повышается качество обслуживания клиентов. Изменение областей применения информационных технологий должно сопровождаться изменением основополагающей сетевой инфраструктуры. На смену традиционному способу установления соединений между пользователями Интернета посредством модемов и/или выделенных линий приходят виртуальные частные сети - Virtual Private Networks (VPN), позволяющие пользователям спокойно общаться между собой через Интернет. В течение ближайших лет на базе этой открытой для всех глобальной сети можно будет уверенно поддерживать практически все виды связи, включая телефонию, обмен данными и передачу видеоизображения. Преимущества технологии VPN настолько убедительны, что уже сегодня многие компании начинают строить свою стратегию с учетом использования Интернета в качестве главного средства передачи информации, даже той, которая является уязвимой или жизненно важной. И поэтому сегодня компания "Нортел Нетуоркс" предлагает решения, позволяющие ее клиентам не только развертывать разные виды виртуальных частных сетей, но и интегрировать их в завтрашние универсальные сети передачи речи и данных. Компания "Нортел Нетуоркс" видит в будущих сетях VPN высокоскоростные, надежные решения, обеспечивающие передачу через Интернет всех видов трафика, включая данные, речь и видеоизображение. Виды виртуальных частных сетей Существует множество разновидностей виртуальных частных сетей. Их спектр варьируется от провайдерских сетей, позволяющих управлять обслуживанием клиентов непосредственно на их площадях, до корпоративных сетей VPN, разворачиваемых и управляемых самими компаниями. Тем не менее, принято выделять три основных вида виртуальных частных сетей: VPN с удаленным доступом (Remote Access VPN), внутрикорпоративные VPN (Intranet VPN) и межкорпоративные VPN (Extranet VPN). VPN с удаленным доступом Виртуальные частные сети с удаленным доступом (рис.1) завоевали всеобщее признание благодаря тому, что они позволяют значительно сократить ежемесячные расходы на использование коммутируемых и выделенных линий. Принцип их работы прост: пользователи устанавливают соединения с местной точкой доступа к глобальной сети (POP), после чего их вызовы туннелируются через Интернет, что позволяет избежать платы за междугородную и международную связь или выставления счетов владельцам бесплатных междугородных номеров (Toll-free Numbers). Затем все вызовы концентрируются на соответствующих узлах и передаются в корпоративные сети. Такая существенная экономия является мощным стимулом, но использование открытого Интернета в качестве объединяющей магистрали для транспорта чувствительного корпоративного трафика принимает угрожающие размеры, что делает механизмы защиты информации жизненно важными элементами данной технологии. Рис.1. Виртуальная частная сеть с удаленным доступом ![]() Внутрикорпоративная сеть VPN Корпорации, нуждающиеся в организации для своих филиалов и отделений доступа к централизованным хранилищам информации, обычно подключают удаленные узлы посредством выделенных линий или технологии Frame Relay. Но использование выделенных линий означает возрастание текущих расходов по мере увеличения занимаемой полосы пропускания и расстояния между объектами. В результате этого расходы на связь по выделенным линиям превращаются в одну из основных статей расходов на эксплуатацию ГВС. Чтобы сократить их, компания может соединить узлы при помощи виртуальной частной сети (рис.2). Для этого достаточно отказаться от использования дорогостоящих выделенных линий, заменив их более дешевой связью через Интернет. Это существенно сократит расходы на использование полосы пропускания, поскольку в Интернете расстояние никак не влияет на стоимость соединения. Рис.2. Соединение узлов при помощи технологии Intranet VPN ![]() Межкорпоративная сеть VPN Extranet - это сетевая технология, которая обеспечивает прямой доступ из сети одной компании к сети другой компании (рис.3) и, таким образом, способствует повышению надежности связи, поддерживаемой в ходе делового сотрудничества. Сети Extranet VPN в целом похожи на внутрикорпоративные виртуальные частные сети с той лишь разницей, что проблема защиты информации является для них более острой. Когда несколько компаний принимают решение работать вместе и открывают друг для друга свои сети, они должны позаботиться о том, чтобы их новые партнеры имели доступ только к определенной информации. При этом конфиденциальная информация должна быть надежно защищена от несанкционированного использования. Именно поэтому в межкорпоративных сетях большое значение должно придаваться контролю доступа посредством брандмауэров (Firewalling). Важна и аутентификация пользователей, призванная гарантировать, что доступ к информации получают только те, кому он действительно разрешен. Вместе с тем, развернутая система защиты от несанкционированного доступа должна привлекать к себе как можно меньше внимания и быть неприхотливой. Рис. 3. Межкорпоративная сеть Extranet VPN ![]() Проблемы, возникающие в ходе строительства сети VPN Неважно, решила компания использовать только один из рассмотренных нами видов VPN или все три, ей следует принять конкретные меры, позволяющие защитить важную информацию при ее передаче через Интернет. Конфиденциальность Наиболее простым и распространенным способом поддержания конфиденциальности информации является шифрование, делающее ее нечитаемой для незарегистрированных пользователей. Техника шифрования основана на сложных математических алгоритмах, позволяющих закодировать данные таким образом, чтобы вернуть их в первоначальную форму мог только пользователь (пользователи), наделенный соответствующими правами. Несмотря на то, что сами алгоритмы шифрования исключительно сложны, их реализация больших трудностей не вызывает. А вот управление ключами защиты составляет довольно серьезную проблему, особенно в свете увеличения числа пользователей. Еще одна проблема, возникающая при использовании шифрования, -определенная потеря производительности. Если на канале Т1 поддерживается программно реализованное шифрование, пропускная способность этого канала будет ниже, чем пропускная способность аналогичного канала Т1, не поддерживающего шифрования. Аппаратно реализованное шифрование предполагает применение специализированных интегральных схем прикладной ориентации (ASIC), освобождающих защитное устройство от дополнительной нагрузки, связанной с исполнением алгоритмов шифрования, и обеспечивающих кодирование трафика без потери скорости передачи. Преимущество аппаратно реализованных средств шифрования перед программно реализованными средствами как раз и заключается в том, что они обеспечивают необходимые показатели производительности. Целостность Целостность свидетельствует о том, что полученные данные - это те же данные, которые были отправлены. Как и конфиденциальность, целостность достигается использованием математических алгоритмов, только на этот раз алгоритмов хеширования. На основе количества и порядка следования битов в пакете рассчитывается его хеш-функция, результатом которой является электронная подпись или хеш с фиксированной длиной. Сам пакет может иметь любую длину, но в хешированном виде он представляет собой цепочку с фиксированной длинной, составляющей, как правило, 128 битов. Принимающее устройство, которым может быть элемент виртуальной частной сети, маршрутизатор или сервер, подвергает пакет хешированию по аналогичной схеме, а затем сопоставляет полученный хеш с электронной подписью, вложенной в пакет. В случае, когда хотя бы один бит информации подвергся изменению, результаты хеширования не совпадут, и принимающее устройство будет знать, что целостность пакета была нарушена при передаче. Алгоритмы хеширования также требуют значительных обрабатывающих ресурсов процессора, что снова говорит в пользу применения в аппаратных средствах интегральных схем прикладной ориентации. Аутентификация и воспрепятствование отказу от авторства Аутентификация (Authentication) и воспрепятствование отказу от авторства (Non-Repudiation) - это две стороны одной медали. Общаясь с кем бы то ни было, важно заручиться бесспорным подтверждением того, что человек на другом конце сети действительно является тем, за кого он себя выдает. Это и называется аутентификацией. С другой стороны бывают случаи, когда человек отказывается признать, что это он прислал вам сообщение. В подобных ситуациях применяется такое средство, как воспрепятствование отказу от авторства. Оно заключается в получении пользователем неоспоримых доказательств того, что сообщение получено от того или иного лица. Протокол IPsec Протокол IPsec создает основы безопасности для Интернет-протокола (IP), незащищенность которого долгое время являлась притчей во языцех. Протокол IPsec обеспечивает защиту на сетевом уровне и требует поддержки стандарта IPsec только от общающихся между собой устройств по обе стороны соединения. Все остальные устройства, расположенные между ними, просто обеспечивают трафик IP-пакетов. Способ взаимодействия лиц, использующих технологию IPsec, принято определять термином "защищенная ассоциация" - Security Association (SA). Защищенная ассоциация функционирует на основе соглашения, заключенного сторонами, которые пользуются средствами IPsec для защиты передаваемой друг другу информации. Эти соглашения регулируют несколько параметров, таких как:
|
|||
Новости и события в области защиты информации | |||
Гонконгские киберпреступники активизировались. Как сообщает Полицейский департамент Гонконга, число преступлений, совершенных с применением компьютерных технологий, выросло на 9% в течение 2000 г. Согласно этому же заявлению, компьютерные преступления в последнее время становятся все более сложными и запутанными. Департамент гонконгской полиции, занимающийся расследованием коммерческих преступлений, заявил, что в прошлом году вел дела по 380 случаям, связанным с противозаконной компьютерной деятельностью. Большинство из них - это хакерство, получение собственности путем мошенничества, нанесение ущерба. Число таких случаев в последнее время резко возросло по сравнению с 1998 г., когда было зафиксировано всего 34 случая компьютерных преступлений. Результатом резкого увеличение числа компьютерных и киберпреступлений стало ужесточение мер наказания для таких преступников. Так, например, за хакерство в Гонконге можно сесть в тюрьму на срок до 10 лет. К тому же в настоящее время в целях более эффективного расследования подобных преступлений полиция страны сотрудничает со многими провайдерскими службами, а также специалистами в области интернет-технологий. (источник - http://www.oxpaha.ru, опубликовано 25.01.2001) |
|||
Правительственные сайты трех стран подверглись одновременному массовому взлому. 26 сайтов Англии, США и Австралии, относящихся к доменным зонам .gov и .mil своих стран, были в минувшие выходные взломаны, сообщает CNN. Их содержимое более чем на 15 минут было заменено страничкой с эмблемой известной хакерской группы Pentaguard и горделивой надписью о том, что это самый массовый взлом правительственных сайтов в истории человечества. Некоторые из взломанных сайтов недоступны до сих пор. Обращает на себя внимание, подчеркивает СNN, что нападение произошло одновременно, хотя три англоязычные страны находятся в трех предельно удаленных друг от друга часовых поясах. В "послужном списке" Pentaguard уже числятся многочисленные налеты на военые и правительственные сайты США, а так же на государственные сайты Китая, Кувейта, Грузии и Вьетнама. (источник - www.News.Battery.Ru, опубликовано 24.01.2001) |
|||
|
|||
Microsoft и "Баг Хантер". Очередная ошибка в программном продукте Microsoft, обнаруженная одним из самых уважаемых "охотников на ошибки" до сих пор так и не исправлена, и теперь компания валит все на того, кто фактически ей помог. Ошибка заключается в возможности изменения внешнего вида - так называемые "skins" - в Windows Media Player 7. Используя ее, злоумышленник может получить доступ к любому файлу на компьютере жертвы. По словам Георгия Гунински (Georgi Guninski), опытный взломщик может получить полный доступ к компьютеру, где установлен данный программный продукт. Microsoft все еще работает над исправлением ошибки, несмотря на то, что Гунински сообщил о ней компании 11 января. Со своей стороны MS обещает полное решение проблемы, а сейчас предлагает временное: В меню "Tools" выбрать "Internet Options", в открывшемся окне выбрать закладку "Security". Выбрав "Internet Zone", нажать "Custom Level". Найти "Microsoft VM", нажать кнопку "java custom settings" и выключить "run unsigned content". По поводу Гунински один из сотрудников Microsoft говорит, что тот дал компании всего несколько дней на исправление ошибки и поступил "безответственно", предав широкой огласке информацию об ошибке. Вот что говорит сам Гунински: "Я полностью не согласен с разглагольствованиями Microsoft о том, что я создаю проблемы для их ненадежного ПО. По моему мнению, они беспокоятся не о безопасности пользователей, как они говорят, а о своем имидже в прессе". (источник - http://www.submarine.ru, опубликовано 23.01.2001) |
|||
Новозеландский сервер Microsoft не избежал участи своих собратьев. Как сообщает онлайновое издание VNuNet.com, еще один веб-сервер корпорации Microsoft подвергся нападению и взлому. В ночь с понедельника на вторник группа хакеров, именующая себя "Prime Suspectz", взломала новозеландский сайт корпорации и заменила первую страницу сайта на издевательское послание. В своем послании хакеры написали: "О!!! Что случилось!! Еще один сервер Microsoft хакнут? Да!! "Дыры - это не более чем теоретическая возможность"?!! Я так не думаю!! Защита взломана!" За последние несколько месяцев корпорация подверглась целой серии атак. В октябре хакеры проникли в корпоративную сеть компании, получив, по крайней мере теоретически, возможность скачать исходники новых программных продуктов корпорации. Уже через неделю после этого голландский хакер Dimitry проник на несколько серверов компании, за что недавно и поплатился - он был уволен из компании, в которой работал. В декабре словацкий сайт корпорации дважды подвергся дефейсу (замене содержимого страницы сайта). Предполагается, что последний взлом был произведен с использованием известной дыры в Microsoft Internet Information Server (IIS) версий 4.0 и 5.0, через которую хакеры уже не раз проникали не только на сайт самой корпорации, но и на множество других серверов. (источник - http://www.netoscope.ru/, опубликовано 23.01.2001) |
|||
Новости компании | |||
Программа ViPNet [TermiNET] - это персональный сетевой экран, предназначенный для защиты компьютера от атак из Интернет. ViPNet [TermiNET] может устанавливаться изначально в один из следующих режимов: |
|||
Познакомиться
с нашими решениями можно на web-сервере - http://www.infotecs.ru
Полнофункциональные
демо-версии продуктов ViPNet Desk, ViPNet Office, ViPNet Tunnel находятся
по адресу |
|||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
|
В избранное | ||