Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet.
Производитель
|
Изделие
|
Продавец
(заявитель)
|
Испытательная
лаборатория
|
Класс
защищенности
|
Предназначение
|
Архитектура
|
Интерфейс
|
Операционная
система
|
Экранирование
исполняемых приложения
|
Цена
(на 1000 или неограниченное число пользователей)
|
Cyberguard
(www.cyberguard.com) |
CyberGuard
4.0
|
ЗАО “Оптима”
|
АОЗТ НТЦ
КИТ (С.-Петербург)
|
3
|
Программное
средство защиты обрабатываемой в сети информации от НСД из других сетей,
использующих TCP/IP
|
Фильтр пакетов,
прокси, фильтр Stateful Inspection
|
155 Мбит/с
АТМ, 10/100/1000 Мбит/с Ethernet, FDDI, Token-Ring
|
Windows NT
4.0, SCO UnixWare 2.1
|
ActiveX,
вирусы, Java
|
$26 589 (включая
Internet/Advanced smart proxy, Internet web-based remote administration
и ОС SCO)
|
Check Point Software Technologies (www.check-point.com) |
FireWall-1
|
ООО “Московская
информационная сеть”
(www.mis.ru) |
Н/д
|
4
|
Программное
средство защиты от НСД к информации, обеспечивает разграничение межсетевого
доступа
|
Прокси, фильтр
Stateful Inspection
|
155 и 622
Мбит/с АТМ, 10/100/1000 Мбит/с Ethernet, Frame Relay, FDDI, Token-Ring,
serial (T1/E1, T3/E3)
|
Solaris 2.5.1,
Windows NT Server 4.0
|
ActiveX,
вирусы, Java, ссылки на любые серверы, поддерживающие CVP
|
$18 890
|
Network-1
(www.network-1.com) |
FireWall/Plus
|
"Конфидент"
(www.confident.ru) |
ЗАО “Документальные
системы – МФД”
|
4
|
Программное
средство защиты от НСД к информации и разделения критичных сегментов
сети
|
Фильтр пакетов
+ Stateful Inspection
|
Мультипротокольный:
стеки TCP/IP, IPX, DECNet
|
Intel/Windows
NT
|
Web, FTP,
URL, Active X, Java
|
$12 030
|
WatchGuard
Technologies (www.watchguard.com) |
WatchGuard
Live Security
|
Rainbow Technologies
(www.rainbow.msk.ru) |
“филиал государственного
предприятия ИЦСА БИНТЕХ -- ФАИБ (г. Красноармейск МО)
|
3
|
Программно-аппаратный
комплекс МЭ и VPN, предназначенный для защиты от НСД к информации и защищаемым
ресурсам и организации VPN-туннелей
|
Гибридная,
пакетная фильтрация и прозрачный прокси
|
3 10/100
Ethernet (Интернет, защищенный сегмент, демилитаризованная зона)
|
Собственной
разработки, Unix-подобная.
|
Блокирование
вредоносного Java/ActiveX кода, блокирование запрещенного содержимого
пакетов (MIME type), фильтрация доступа к WEB (по встроенной базе и по
времени)
|
$5300 --
6300 (c FireBox100 и FireBoxII)
|
Cisco Systems (www.cisco.ru) |
PIX Firewall
4.2
|
"Открытые
технологии" (www.ot.ru)
|
В/ч 01168
|
3
|
Программно-аппаратное
средство защиты от НСД к информации, предназначенное для разграничения
доступа к информации и ресурсам в сетях с IP
|
Н/д
|
10/100 Мбит/с
Ethernet и др.
|
Windows NT/95
|
Н/д
|
$5000 --
22 000
|
ОАО Элвис-плюс
(www.elvis.ru) |
“Застава”
|
ОАО ЭЛВИС-ПЛЮС
(www.elvis.ru) |
В/ч 01168,
ЦБИ (г. Юбилейный МО)
|
3
|
Программные
комплексы для организации защищенных VPN на различных каналах связи, в
локальных и глобальных сетях ОП, Интернете
|
Расширенный
фильтр пакетов, элементы Stateful Inspection
|
10/100 Мбит/с
Ethernet и любое сетевое оборудование, совместимое с Sun Solaris
|
Solaris 2.5,
2.6 (платформыSUN SPARK и Intel)
|
Нет
|
$7000
|
ЗАО НИП “Информзащита” (www.infosec.ru) |
“Континент-К”
|
ЗАО НИП “Информзащита”
(www.infosec.ru) |
ЦБИ (г. Юбилейный
МО)
|
3
|
Программно-аппаратный
криптографический шлюз с функциями МЭ, предназначен для создания VPN на
основе сетей ОП TCP/IP; на физическом уровне разделяет до 15 внутренних
подсетей
|
Фильтр пакетов
|
Многоинтерфейсное
устройство
|
FreeBSD
|
Н/д
|
$1275 --
2465 (в зависимости от типа корпуса и длительности гарантии – 1 – 3 года)
|
АОЗТ “Инфосистемы
Джет” (www.jet.msk.su) |
“Застава-Джет”
|
АОЗТ “Инфосистемы
Джет”
(www.jet.msk.su) |
ЦБИ (г.Юбилейный
МО)
|
2
|
Программно-аппаратный
комплекс защиты от НСД к информации
|
Фильтр пакетов,
прокси
|
10/100/1000
Ethernet, FDDI, token ring, ATM
|
Solaris 2.5.1
|
FTP, HTTP,
Java, ссылки на любые серверы, поддерживающие CVP, фильтрация по URL-адресам,
номерам портов, протоколам, командам, дате и времени соединения
|
$14 950
|
ЗАО
“Сигнал-КОМ” (www.signal-com.ru) |
“Net-PRO”
|
ЗАО “Сигнал-КОМ”
(www.signal-com.ru) |
Центральный
физико-технический институт Министерства обороны РФ
|
3
|
Программный
комплекс, предназначенный для создания защищенных VPN на базе выделенных
открытых каналов связи и сетей связи ОП. Обеспечивает защиту корпоративной
сети от НСД
|
Сервер-посредник
на базе протокола SOCKS
|
Все интерфейсы,
поддерживаемые соответствующей ОС
|
Windows 95/98/NT/2000
|
Фильтрация
по IP- и URL-адресам, параметрам цифровых сертификатов, используемым номерам
портов, протоколам, командам, дате и времени соединения, интерфейсам
|
$6565
|
Inter-PRO
|
ЗАО “Сигнал-КОМ”
(www.signal-com.ru)
|
Центральный
физико-технический институт Министерства обороны РФ
|
3
|
Программный
комплекс, предназначенный для организации защищенного взаимодействия в
рамках клиент-серверных информационно-телекоммуникационных систем на базе
технологии WWW. Обеспечивает фильтрацию НТТР-трафика
|
Локальный
и серверный прокси НТТР-трафика
|
Все интерфейсы,
поддерживаемые соответствующей ОС
|
Windows 95/98/NT/2000,
RedHat Linux, FreeBSD
|
Фильтрация
запросов на установление соединений по IP- и URL-адресам WWW-серверов,
параметрам цифрового сертификата клиентов
|
$1015
|
|
ОАО “Инфотекс” (www.infotecs.ru) |
ЗАО “Инфотекс”
(www.infotecs.ru)
|
ИЦСА “БИНТЕХ”
|
3
|
Распределенная
система программных МЭ для защиты корпоративной сети от НСД к информации
|
Фильтр пакетов,
элементы Stateful Inspection, прокси для VPN-соединений
|
10/100/1000
Мбит/с Ethernet, token ring, FDDI, serial
|
Windows 95/98/Me/NT/2000,
Linux
|
Java, URL,
ActiveX, FTP, Web
|
$1200 -
$1500
|
Обозначения: АС - автоматизированная система; В/ч - войсковая часть; МО - Московская область; МЭ - межсетевой экран; Н/д - нет данных; НСД - несанкционированный доступ; ОП - общего пользования; ОС - операционная система; ПО - программное обеспечение; СПД - сеть передачи данных; ФАИБ -- Федеральное агентство информационной безопасности; ЦБИ - Центр безопасности информации.
Новости и события в области защиты информации |
Названы главные враги Интернета. Северная Корея, Саудовская Аравия и Китай названы "самыми радикальными врагами Интернета" в докладе организации "Репортеры без границ" (RSF), сообщает Yahoo! Actualites. В докладе, который подготовлен RSF совместно с Transfert.net, говорится, что "Интернет сломал традиционные рамки отношений с позиции силы, которые существовали между государством и средствами информации". В докладе рассматривается ситуация с Интернетом в 60-ти странах мира. "Наиболее авторитарные режимы с невероятной энергичностью запрещают, наблюдают и пытаются воздействовать на Интернет в своих странах", говорится в докладе. В то же время, в западных демократических государствах также существует страх "бесконтрольного Интернета", в результате чего постоянно возникают попытки принятия законодательных актов, которые регулировали бы жизнь Сети. RSF и Transfert.net полагают, что введение законов в этом случае бесполезно. По мнению членов организации, Интернет - идеальный инструмент для борьбы с цензурой, которую RSF ведет уже 15 лет. Наиболее "радикальным врагом" Интернета является Северная Корея, где Интернет "просто не существует", что, однако, не мешает Пхеньяну иметь несколько пропагандистских сайтов, чьи серверы размещены в Японии. В Саудовской Аравии Интернет был разрешен только в 1999 г., и до сих пор там используется система фильтрации и запрета некоторых web-адресов. В Китае уже сформированы целые службы по борьбе с "возмутителями спокойствия" в Интернете: подготовлены специальные полицейские, осуществляется контроль за провайдерами и владельцами серверов и т.п. В докладе также выражается беспокойство в связи с попытками во Франции, Германии и США под давлением судей и ультраконсервативных сил принять законодательство, наносящее ущерб свободе слова в Интернете. (источник -http://www.cnews.ru/, опубликовано 01.03.2001) |
Появился новый интернет-червь "для взрослых". Эксперты по безопасности компании McAfee сообщили о появлении нового червя под названием MyBabyPic. Знатоки предупреждают, что внешняя безобидность нового вируса может вести вас в заблуждение и привести к печальным последствиям. Вирус впервые был замечен во вторник; он приходит по почте в приложенном файле MYBABYPIC.EXE, в поле "тема" содержится текст "My baby pic!!!", а в теле письма - текст: "Its my animated baby picture!!". Причем вирус написан на Visual Basic. Те, кто открывают приложенный файл, видят мультик достаточно вольного порнографического содержания. Эксперты по безопасности предупреждают, что вирус может вызвать очень неприятные последствия, а юмористическое содержание файла может заставить получателей отправлять его своим друзьям и коллегам, так же как они обычно поступают со всей развлекательной корреспонденцией. Во время исполнения файла и проигрывания видео-ролика, червь копируется на компьютер пользователя и сам рассылает себя по всем адресам, которые находит в адресной книге MS Outlook спустя всего 10 минут после загрузки. Помимо этого вирус создает ряд файлов и записей в реестре, что позволяет ему подгружаться при каждом запуске системы. MYBABYPIC может выполнять массу нежелательных действий на компьютере жертвы и портить файлы с расширениями VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, PBL, CPP, PAS, C, H, JPG, JPEG, MP2 и MP3. (источник -http://www.utpo.ru/, опубликовано 01.03.2001) |
Не ходите, дети, в чат... В воскресенье офис Эхуда Барака и адвокат палестинки, обвиняемой по делу о похищении и убийстве израильского подростка, одновременно изложили свои взгляды на произошедшее. Все началось с того, что 18 января этого года на дороге вдоль Западного берега реки Иордан был обнаружен труп 16-летнего Офира Рахума. Подросток был расстрелян из автомата. 20 января полиция арестовала 25-летнюю палестинку Амана Мона, которая, по данным обвинения, познакомилась с подростком в чате за несколько месяцев до убийства, долго переписывалась с ним и, наконец, 17 января пригласила его на свидание на автобусном вокзале в Иерусалиме. По утверждению обвинения, Мона посадила подростка в свою машину и отвезла к палестинскому городу Рамалла, где ее поджидали двое сообщников. Они попытались вытащить Рахума из машины, но он отказывался выходить. Тогда один из палестинцев расстрелял его из автомата Калашникова. Стрелявший опознан как один из активистов палестинской группировки Tanzim (по другим данным, группировка называется Fatah). Труп подростка вытащили из машины и закопали. Обнаружили его по кровавому следу на дороге. Полиция арестовала Мону и сейчас ведет розыск ее сообщников, Хассана Хади и Абдала Дула. Адвокат же обвиняемой в воскресенье заявил, что Мона не собиралась убивать подростка, а хотела только похитить его в знак протеста против израильского террора. Сообщники Моны убили мальчика без ее согласия. Родители Рахума поставили над его могилой памятник в виде монитора и клавиатуры. (источник - http://www.computerra.ru, опубликовано 28.02.2001) |
В Gnutella завелся червь. "Лаборатория Касперского" сообщила об обнаружении нового сетевого червя - Mandragore, использующего для своего распространения сеть обмена файлами Gnutella, работающую по технологии Peer-to-Peer (P2P). Возможность существования подобных червей была открыта еще в мае 2000 Сетом МакГэном, опубликовавшем свое исследование в популярной электронной конференции BugTraq. Несмотря на это, до сих пор не было зарегистрировано ни единого случая появления подобных вредоносных программ. Сейчас, по некоторым данным, зарегистрировано несколько десятков зараженных компьютеров. Mandragore представляет собой EXE-файл, написанный на языке программирования Ассемблер и имеющий длину 8192 байта. При запуске этого файла червь регистрирует себя как активный узел сети Gnutella и отслеживает все сетевые запросы на поиск файлов. При обнаружении запросов, вне зависимости от наличия искомых файлов на зараженной системе, Mandragore возвращает положительный результат поиска и предлагает пользователю загрузить их. Для маскировки он переименовывает свою копию в соответствии с полученным запросом. Таким образом, если пользователь послал запрос на поиск файла "How to become a millionaire", то зараженная система предложит ему загрузить файл "How to become a millionaire.exe". Важно отметить, что червь абсолютно неработоспособен, если на компьютере не установлен один из клиентов, поддерживающий стандарт обмена данных Gnutella, таких как Gnotella, BearShare, LimeWire или ToadNode. При заражении компьютера червь копирует себя в каталог автозапуска программ Windows для текущего пользователя. Копируется червь под именем GSPOT.EXE и устанавливает на свою копию атрибуты "скрытый" и "системный". При следующей загрузке Windows червь автоматически активизируется и остается в памяти как активный процесс (под Windows 9x он регистрируется как скрытый процесс). "Данный червь не имеет побочных действий, кроме незначительного увеличения потока исходящих данных. Его главная опасность - не уничтожение важных файлов или разглашение конфиденциальной информации, а огромный ущерб репутации компаний и частных лиц, подвергшихся заражению. Вряд ли сам факт присутствия вредоносных кодов в компьютерных системах может способствовать налаживанию новых деловых связей и привлечению новых клиентов", - комментирует Денис Зенкин, руководитель информационной службы "Лаборатории Касперского". Для предотвращения проникновения
Mandragore на компьютер нельзя ни в коем случае запускать EXE-файлы длиной
8192 байта, которые могут быть предложены для загрузки через сеть Gnutella.
В случае, если компьютер все же подвергся заражению червем, "Лаборатория
Касперского" рекомендует удалить файл GSPOT.EXE в каталоге автозапуска
программ для текущего пользователя и перезагрузить компьютер. |
Информационные
сообщения по новым атакам и способам взлома, статистика по инцидентам
|
По данным http://www.attrition.org/mirror/attrition/
за период с 14февраля по 28 февраля было взломано 495 Веб сайтов, в том
числе в Вирус, получивший название "I Love You" вернулся в немного измененном виде - на этот раз заголовок содержит надпись "My baby pic!!!". Все остальное очень похоже на предшественника - вирус написан на Visual Basic. Он меняет статус клавиш CapsLock, NumLock, и ScrollLock keys,вставляет текст в буффер клавиатуры, портит .jpg, .mp3 файлы, исходные тексты на Visual Basic, Pascal и C++ и как обычно использует Microsoft Outlook для размножения. Программное обеспечение Cisco
IOS (версии 11.x и 12.0 ) содержит уязвимость, которая позволяет получить
доступ на чтение и запись Некоторые из модифицируемых объектов описаны в системной группе MIB-II (например, "sysContact", "sysLocation" и "sysName"). Используя их нельзя нарушить нормальную работу устройства, но в случае неожиданной модификации могут возникнуть проблемы. Остальные объекты описаны в LAN-EMULATION-CLIENT и PNNI MIB-ах и их модификация может испортить настройки АТМ. Кроме того, против уязвимых версий IOS может быть проведена DDoS атака при отсутствии соответствующих настроек для защиты ILMI сообщества. Данная уязвимость присутствует лишь только в некоторых версиях IOS в Cisco маршрутизаторах и свитчах. Уязвимость существует во всех версиях IOS, поддерживающих программное обеспечение для ATM и ILMI, безотносительно к присутствию ATM интерфейса или самого устройства, предназначенного для работы с ATM. Чтобы избавиться от этой уязвимости Cisco предоставляет бесплатные апгрейды программного обеспечения для всех подверженных ей платформ. Уязвимость документирована в DDTS, запись CSCdp11863. В качестве временной меры можно вместо апдейтов программного обеспечения на некоторых IOS релизах отключить ILMI сообщество или установить access-list'ы для предотвращения несанкционированного доступа к SNMP. В IOS версии 11.1 отключить
ILMI сообщество можно с помощью команды: no snmp-server view *ilmi Для релизов с IOS 11.2 по
11.3(8) _НЕ ТРЕБУЮЩИХ АТМ_ ILMI сообщество может быть модифицированною
или стерто, но изменения также не сохранятся при перезагрузке устройства.
Следующие команды надо выполнять заново после каждой перезагрузки системы.
Подробнее об этом можно почитать
на сайте Cisco: |
Новости компании |
23 февраля в Ярославле в рамках представления губернаторской программы "Государственная поддержка деятельности в сфере информационных технологий на 2001-2003 гг." состоялось подписание ряда многосторонних соглашений между Администрацией области и компаниями "Сибинтек", "Инфотекс", IBS, Luxoft, Aimsystems, НП НДЦ, федеральными структурами, предприятиями и организациями, вузами области. Соглашения предусматривают совместную работу по внедрению на предприятиях Ярославской области новейших информационных технологий и создание высокооплачиваемых и высокоинтеллектуальных рабочих мест в сфере производства и реализации программных продуктов. В рамках реализации программы планируется:
Предполагается, что на реализацию программы будет выделено 118, 72 млн. руб. При этом на компьютеризацию школ области и организацию в них кружков программистов планируется истратить около 60 млн. рублей, на помощь в создании на территории области дочерних компаний и филиалов зарубежных фирм - 20 млн руб., на создание компаний, предлагающих телекоммуникационные услуги - 3 млн рублей. По утверждению Администрации Ярославской области, при реализации программы будет создано "не менее 4 тыс. рабочих мест как в сфере информационных технологий, так и на предприятиях смежных отраслей экономики". В мероприятии приняли участие:
президент Российского научного центра "Курчатовский институт",
академик РАН Велихов Е.П., первый вице-президент фонда "Росинтернет",
генерал армии Старовойтов А.В., директор Института программных систем,
академик Айламазян А.К. , заместитель Министра труда и социального развития
Осадчих А.И., начальник аналитического отдела главного управления внутренней
политики президента РФ Чесноков А.А. |
Компания Inline Technologies специализируется в области сетевой интеграции с целью продвижения высокотехнологичных, многофункциональных, отказоустойчивых решений по организации средних и крупных телекоммуникационных инфраструктур. Inline Technologies является прямым партнером следующих лидеров сетевого рынка: 3Com, Acer, Alcatel, Cisco Systems, Motorola, Telindus, ZyXel, Siemens, Molex (Mod-Tap). Inline Technologies успешно работает в различных секторах рынка. Среди наших клиентов такие компании, как: "Пробизнесбанк", "Промышлено-страховая компания", "Альфа Банк", "Экспобанк", "Росинвестнефть", "Кампомос", "Тойота" ("Бизнес кар"), "Вымпелком", "ПТТ Телепорт", "КомКор", "Голден Телекомм", "МТУ-Информ", "Аэрофлот-Сирена", "Тулателекомм", "Смоленсксвязьинформ", "Ростовэлектросвязь", "Электросвязь" Московской обл. "Электросвязь" Волгоградской обл. и др. Большой опыт в разработке и реализации крупных телекоммуникационных систем, тщательный выбор поставщиков программно-аппаратных средств, высокий профессионализм персонала компании являются залогом высокого качества проектов компании.
|
Познакомиться с нашими
решениями можно на web-сервере - http://www.infotecs.ru
Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
|
В избранное | ||