Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet.


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

05 марта 2001. Выпуск #23

(С) ОАО "Инфотекс"

 
Здравствуйте, уважаемые подписчики! 

В сегодняшнем выпуске рассылки мы публикуем заключительную часть статьи Владимира Горшкова "Межсетевые экраны", в которой представлена сводная таблица межсетевых экранов на российском рынке.
Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, а также еженедельный дайджест Аналитического центра компьютерной безопасности.
 
Содержание выпуска:


Межсетевые экраны (часть 2)

Новости и события в области защиты информации

Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам

Новости компании

 Межсетевые экраны (часть 2)


Сводная таблица межсетевых экранов на российском рынке.


Производитель
Изделие
Продавец (заявитель)
Испытательная лаборатория
Класс защищенности
Предназначение
Архитектура
Интерфейс
Операционная система
Экранирование исполняемых приложения
Цена (на 1000 или неограниченное число пользователей)
Cyberguard
(www.cyberguard.com)
CyberGuard 4.0
ЗАО “Оптима”
АОЗТ НТЦ КИТ (С.-Петербург)
3
Программное средство защиты обрабатываемой в сети информации от НСД из других сетей, использующих TCP/IP
Фильтр пакетов, прокси, фильтр Stateful Inspection
155 Мбит/с АТМ, 10/100/1000 Мбит/с Ethernet, FDDI, Token-Ring
Windows NT 4.0, SCO UnixWare 2.1
ActiveX, вирусы, Java
$26 589 (включая Internet/Advanced  smart proxy, Internet web-based remote administration и ОС SCO)
Check Point Software Technologies
(www.check-point.com)
FireWall-1
ООО “Московская информационная сеть”
(www.mis.ru)
Н/д
4
Программное средство защиты от НСД к информации, обеспечивает разграничение межсетевого доступа
Прокси, фильтр Stateful Inspection
155 и 622 Мбит/с АТМ, 10/100/1000 Мбит/с Ethernet, Frame Relay, FDDI, Token-Ring, serial (T1/E1, T3/E3)
Solaris 2.5.1, Windows NT Server 4.0
ActiveX, вирусы, Java, ссылки на любые серверы, поддерживающие CVP
$18 890
Network-1
(www.network-1.com)
FireWall/Plus
"Конфидент"
(www.confident.ru)
ЗАО “Документальные системы – МФД”
4
Программное средство защиты от НСД к информации и  разделения критичных сегментов сети
Фильтр пакетов + Stateful Inspection
Мультипротокольный: стеки TCP/IP, IPX, DECNet
Intel/Windows NT
Web, FTP, URL, Active X, Java
$12 030
WatchGuard Technologies
(www.watchguard.com)
WatchGuard Live Security
Rainbow Technologies
(www.rainbow.msk.ru)
“филиал государственного предприятия ИЦСА БИНТЕХ -- ФАИБ (г. Красноармейск МО)
3
Программно-аппаратный комплекс МЭ и VPN, предназначенный для защиты от НСД к информации и защищаемым ресурсам и организации VPN-туннелей
Гибридная, пакетная фильтрация и прозрачный прокси
3 10/100 Ethernet (Интернет, защищенный сегмент, демилитаризованная зона)
Собственной разработки, Unix-подобная.
Блокирование вредоносного Java/ActiveX кода, блокирование запрещенного содержимого пакетов (MIME type), фильтрация доступа к WEB (по встроенной базе и по времени)
$5300 -- 6300 (c FireBox100 и FireBoxII)
Cisco Systems
(www.cisco.ru)
PIX Firewall 4.2
"Открытые технологии" (www.ot.ru)
В/ч 01168
3
Программно-аппаратное средство защиты от НСД к информации, предназначенное для разграничения доступа к информации и ресурсам в сетях с IP
Н/д
10/100 Мбит/с Ethernet и др.
Windows NT/95
Н/д
$5000 -- 22 000
ОАО Элвис-плюс
(www.elvis.ru)
“Застава”
ОАО ЭЛВИС-ПЛЮС
(www.elvis.ru)
В/ч 01168, ЦБИ (г. Юбилейный МО)
3
Программные комплексы для организации защищенных VPN на различных каналах связи, в локальных и глобальных сетях ОП, Интернете
Расширенный фильтр пакетов, элементы Stateful Inspection
10/100 Мбит/с Ethernet  и любое сетевое оборудование, совместимое с Sun Solaris
Solaris 2.5, 2.6 (платформыSUN SPARK и Intel)
Нет
$7000
ЗАО НИП “Информзащита”
(www.infosec.ru)
“Континент-К”
ЗАО НИП “Информзащита”
(www.infosec.ru)
ЦБИ (г. Юбилейный МО)
3
Программно-аппаратный криптографический шлюз с функциями МЭ, предназначен для создания VPN на основе сетей ОП TCP/IP;  на физическом уровне разделяет до 15 внутренних подсетей
Фильтр пакетов
Многоинтерфейсное устройство
FreeBSD
Н/д
$1275 -- 2465 (в зависимости от типа корпуса и длительности гарантии – 1 – 3 года)
АОЗТ “Инфосистемы Джет”
(www.jet.msk.su)
“Застава-Джет”
АОЗТ “Инфосистемы Джет”
(www.jet.msk.su)
ЦБИ (г.Юбилейный МО)
2
Программно-аппаратный комплекс защиты от НСД к информации
Фильтр пакетов, прокси
10/100/1000 Ethernet, FDDI, token ring, ATM
Solaris 2.5.1
FTP, HTTP, Java, ссылки на любые серверы, поддерживающие CVP, фильтрация по URL-адресам, номерам портов, протоколам, командам, дате и времени соединения
$14 950
ЗАО “Сигнал-КОМ”
(www.signal-com.ru)
“Net-PRO”
ЗАО “Сигнал-КОМ”
(www.signal-com.ru)
Центральный физико-технический институт Министерства обороны РФ
3
Программный комплекс, предназначенный для создания защищенных VPN на базе выделенных открытых каналов связи и сетей связи ОП. Обеспечивает защиту корпоративной сети от НСД
Сервер-посредник на базе протокола SOCKS
Все интерфейсы, поддерживаемые соответствующей ОС
Windows 95/98/NT/2000
Фильтрация по IP- и URL-адресам, параметрам цифровых сертификатов, используемым номерам портов, протоколам, командам, дате и времени соединения, интерфейсам
$6565
Inter-PRO
ЗАО “Сигнал-КОМ” (www.signal-com.ru)
Центральный физико-технический институт Министерства обороны РФ
3
Программный комплекс, предназначенный для организации защищенного взаимодействия в рамках клиент-серверных информационно-телекоммуникационных систем на базе технологии WWW. Обеспечивает фильтрацию НТТР-трафика
Локальный и серверный прокси НТТР-трафика
Все интерфейсы, поддерживаемые соответствующей ОС
Windows 95/98/NT/2000, RedHat Linux, FreeBSD
Фильтрация запросов на установление соединений по IP- и URL-адресам WWW-серверов, параметрам цифрового сертификата клиентов
$1015
ОАО “Инфотекс”
(www.infotecs.ru)
ЗАО “Инфотекс” (www.infotecs.ru)
ИЦСА “БИНТЕХ”
3
Распределенная система программных МЭ для защиты корпоративной сети от НСД к информации
Фильтр пакетов, элементы Stateful Inspection, прокси для VPN-соединений
10/100/1000 Мбит/с Ethernet, token ring,  FDDI, serial
Windows 95/98/Me/NT/2000, Linux
Java, URL, ActiveX, FTP, Web
$1200 - $1500

Обозначения: АС - автоматизированная система; В/ч - войсковая часть; МО - Московская область; МЭ - межсетевой экран; Н/д - нет данных; НСД - несанкционированный доступ; ОП - общего пользования; ОС - операционная система; ПО - программное обеспечение; СПД - сеть передачи данных; ФАИБ -- Федеральное агентство информационной безопасности; ЦБИ - Центр безопасности информации.


Новости и события в области защиты информации

Названы главные враги Интернета.

Северная Корея, Саудовская Аравия и Китай названы "самыми радикальными врагами Интернета" в докладе организации "Репортеры без границ" (RSF), сообщает Yahoo! Actualites.

В докладе, который подготовлен RSF совместно с Transfert.net, говорится, что "Интернет сломал традиционные рамки отношений с позиции силы, которые существовали между государством и средствами информации".

В докладе рассматривается ситуация с Интернетом в 60-ти странах мира.

"Наиболее авторитарные режимы с невероятной энергичностью запрещают, наблюдают и пытаются воздействовать на Интернет в своих странах", говорится в докладе. В то же время, в западных демократических государствах также существует страх "бесконтрольного Интернета", в результате чего постоянно возникают попытки принятия законодательных актов, которые регулировали бы жизнь Сети.

RSF и Transfert.net полагают, что введение законов в этом случае бесполезно. По мнению членов организации, Интернет - идеальный инструмент для борьбы с цензурой, которую RSF ведет уже 15 лет.

Наиболее "радикальным врагом" Интернета является Северная Корея, где Интернет "просто не существует", что, однако, не мешает Пхеньяну иметь несколько пропагандистских сайтов, чьи серверы размещены в Японии.

В Саудовской Аравии Интернет был разрешен только в 1999 г., и до сих пор там используется система фильтрации и запрета некоторых web-адресов.

В Китае уже сформированы целые службы по борьбе с "возмутителями спокойствия" в Интернете: подготовлены специальные полицейские, осуществляется контроль за провайдерами и владельцами серверов и т.п.

В докладе также выражается беспокойство в связи с попытками во Франции, Германии и США под давлением судей и ультраконсервативных сил принять законодательство, наносящее ущерб свободе слова в Интернете.
(источник -http://www.cnews.ru/, опубликовано 01.03.2001)


Появился новый интернет-червь "для взрослых".

Эксперты по безопасности компании McAfee сообщили о появлении нового червя под названием MyBabyPic. Знатоки предупреждают, что внешняя безобидность нового вируса может вести вас в заблуждение и привести к печальным последствиям.

Вирус впервые был замечен во вторник; он приходит по почте в приложенном файле MYBABYPIC.EXE, в поле "тема" содержится текст "My baby pic!!!", а в теле письма - текст: "Its my animated baby picture!!". Причем вирус написан на Visual Basic. Те, кто открывают приложенный файл, видят мультик достаточно вольного порнографического содержания. Эксперты по безопасности предупреждают, что вирус может вызвать очень неприятные последствия, а юмористическое содержание файла может заставить получателей отправлять его своим друзьям и коллегам, так же как они обычно поступают со всей развлекательной корреспонденцией.

Во время исполнения файла и проигрывания видео-ролика, червь копируется на компьютер пользователя и сам рассылает себя по всем адресам, которые находит в адресной книге MS Outlook спустя всего 10 минут после загрузки. Помимо этого вирус создает ряд файлов и записей в реестре, что позволяет ему подгружаться при каждом запуске системы.

MYBABYPIC может выполнять массу нежелательных действий на компьютере жертвы и портить файлы с расширениями VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, PBL, CPP, PAS, C, H, JPG, JPEG, MP2 и MP3.

(источник -http://www.utpo.ru/, опубликовано 01.03.2001)


Не ходите, дети, в чат...


В воскресенье офис Эхуда Барака и адвокат палестинки, обвиняемой по делу о похищении и убийстве израильского подростка, одновременно изложили свои взгляды на произошедшее.

Все началось с того, что 18 января этого года на дороге вдоль Западного берега реки Иордан был обнаружен труп 16-летнего Офира Рахума. Подросток был расстрелян из автомата. 20 января полиция арестовала 25-летнюю палестинку Амана Мона, которая, по данным обвинения, познакомилась с подростком в чате за несколько месяцев до убийства, долго переписывалась с ним и, наконец, 17 января пригласила его на свидание на автобусном вокзале в Иерусалиме.

По утверждению обвинения, Мона посадила подростка в свою машину и отвезла к палестинскому городу Рамалла, где ее поджидали двое сообщников. Они попытались вытащить Рахума из машины, но он отказывался выходить. Тогда один из палестинцев расстрелял его из автомата Калашникова. Стрелявший опознан как один из активистов палестинской группировки Tanzim (по другим данным, группировка называется Fatah). Труп подростка вытащили из машины и закопали. Обнаружили его по кровавому следу на дороге. Полиция арестовала Мону и сейчас ведет розыск ее сообщников, Хассана Хади и Абдала Дула.

Адвокат же обвиняемой в воскресенье заявил, что Мона не собиралась убивать подростка, а хотела только похитить его в знак протеста против израильского террора. Сообщники Моны убили мальчика без ее согласия.

Родители Рахума поставили над его могилой памятник в виде монитора и клавиатуры.
(источник - http://www.computerra.ru, опубликовано 28.02.2001)


В Gnutella завелся червь.


"Лаборатория Касперского" сообщила об обнаружении нового сетевого червя - Mandragore, использующего для своего распространения сеть обмена файлами Gnutella, работающую по технологии Peer-to-Peer (P2P).

Возможность существования подобных червей была открыта еще в мае 2000 Сетом МакГэном, опубликовавшем свое исследование в популярной электронной конференции BugTraq. Несмотря на это, до сих пор не было зарегистрировано ни единого случая появления подобных вредоносных программ. Сейчас, по некоторым данным, зарегистрировано несколько десятков зараженных компьютеров.

Mandragore представляет собой EXE-файл, написанный на языке программирования Ассемблер и имеющий длину 8192 байта. При запуске этого файла червь регистрирует себя как активный узел сети Gnutella и отслеживает все сетевые запросы на поиск файлов. При обнаружении запросов, вне зависимости от наличия искомых файлов на зараженной системе, Mandragore возвращает положительный результат поиска и предлагает пользователю загрузить их. Для маскировки он переименовывает свою копию в соответствии с полученным запросом. Таким образом, если пользователь послал запрос на поиск файла "How to become a millionaire", то зараженная система предложит ему загрузить файл "How to become a millionaire.exe". Важно отметить, что червь абсолютно неработоспособен, если на компьютере не установлен один из клиентов, поддерживающий стандарт обмена данных Gnutella, таких как Gnotella, BearShare, LimeWire или ToadNode. При заражении компьютера червь копирует себя в каталог автозапуска программ Windows для текущего пользователя. Копируется червь под именем GSPOT.EXE и устанавливает на свою копию атрибуты "скрытый" и "системный". При следующей загрузке Windows червь автоматически активизируется и остается в памяти как активный процесс (под Windows 9x он регистрируется как скрытый процесс).

"Данный червь не имеет побочных действий, кроме незначительного увеличения потока исходящих данных. Его главная опасность - не уничтожение важных файлов или разглашение конфиденциальной информации, а огромный ущерб репутации компаний и частных лиц, подвергшихся заражению. Вряд ли сам факт присутствия вредоносных кодов в компьютерных системах может способствовать налаживанию новых деловых связей и привлечению новых клиентов", - комментирует Денис Зенкин, руководитель информационной службы "Лаборатории Касперского".

Для предотвращения проникновения Mandragore на компьютер нельзя ни в коем случае запускать EXE-файлы длиной 8192 байта, которые могут быть предложены для загрузки через сеть Gnutella. В случае, если компьютер все же подвергся заражению червем, "Лаборатория Касперского" рекомендует удалить файл GSPOT.EXE в каталоге автозапуска программ для текущего пользователя и перезагрузить компьютер.
(источник - http://www.cnews.ru/, опубликовано 28.02.2001)

Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам



[Feb14 - Mar01] Security Info digest #25
(по материалам Аналитического центра компьютерной безопасности (АЦ) www.sert.ru)

По данным http://www.attrition.org/mirror/attrition/ за период с 14февраля по 28 февраля было взломано 495 Веб сайтов, в том числе в
домене .ru - Olivetti O.Y. Moscow Representative Office(www.olivetti.ru) и ANKEY/Smarttecnology (www.smartek.ru)

Вирус, получивший название "I Love You" вернулся в немного измененном виде - на этот раз заголовок содержит надпись "My baby pic!!!". Все остальное очень похоже на предшественника - вирус написан на Visual Basic. Он меняет статус клавиш CapsLock, NumLock, и ScrollLock keys,вставляет текст в буффер клавиатуры, портит .jpg, .mp3 файлы, исходные тексты на Visual Basic, Pascal и C++ и как обычно использует Microsoft Outlook для размножения.

Программное обеспечение Cisco IOS (версии 11.x и 12.0 ) содержит уязвимость, которая позволяет получить доступ на чтение и запись
(используя недокументированное SNMP ILMI сообщество) к некоторым SNMP объектам без надлежащей авторизации. Следует отметить, что программное обеспечение Cisco 10.3 и более ранние версии не содержат этой уязвимости ( она появилась в версиях, начиная с IOS 11.0(0.2)).
Следует отметить, что программное обеспечение версий 12.1 и старше исправлено.

Некоторые из модифицируемых объектов описаны в системной группе MIB-II (например, "sysContact", "sysLocation" и "sysName"). Используя их нельзя нарушить нормальную работу устройства, но в случае неожиданной модификации могут возникнуть проблемы. Остальные объекты описаны в LAN-EMULATION-CLIENT и PNNI MIB-ах и их модификация может испортить настройки АТМ. Кроме того, против уязвимых версий IOS может быть проведена DDoS атака при отсутствии соответствующих настроек для защиты ILMI сообщества.

Данная уязвимость присутствует лишь только в некоторых версиях IOS в Cisco маршрутизаторах и свитчах. Уязвимость существует во всех версиях IOS, поддерживающих программное обеспечение для ATM и ILMI, безотносительно к присутствию ATM интерфейса или самого устройства, предназначенного для работы с ATM.

Чтобы избавиться от этой уязвимости Cisco предоставляет бесплатные апгрейды программного обеспечения для всех подверженных ей платформ. Уязвимость документирована в DDTS, запись CSCdp11863.

В качестве временной меры можно вместо апдейтов программного обеспечения на некоторых IOS релизах отключить ILMI сообщество или установить access-list'ы для предотвращения несанкционированного доступа к SNMP.

В IOS версии 11.1 отключить ILMI сообщество можно с помощью команды: no snmp-server view *ilmi
Однако следует помнить, что конфигурация не сохранится при перезапуске системы и команду надо будет вводить заново.

Для релизов с IOS 11.2 по 11.3(8) _НЕ ТРЕБУЮЩИХ АТМ_ ILMI сообщество может быть модифицированною или стерто, но изменения также не сохранятся при перезагрузке устройства. Следующие команды надо выполнять заново после каждой перезагрузки системы.
snmp-server community ILMI RW (команда может вызвать ошибку, которую можно игнорировать) no snmp-server community ILMI RW (если эта команда выполнилась с ошибкой, значит этот вариант не подходит)


В случае, если ATM все же требуется:
Создайте простой ACL для предотвращения доступа к ILMI:
access-list 66 deny any
snmp community ILMI view *ilmi RW 66
Если *ilmi нет, вы получите сообщение об ошибке. Тогда используйте следующую команду для обеспечения контроля доступа:
snmp community ILMI RW 66

Подробнее об этом можно почитать на сайте Cisco:
http://www.cisco.com/warp/public/707/ios-snmp-ilmi-vuln-pub.shtml

Новости компании

23 февраля в Ярославле в рамках представления губернаторской программы "Государственная поддержка деятельности в сфере информационных технологий на 2001-2003 гг." состоялось подписание ряда многосторонних соглашений между Администрацией области и компаниями "Сибинтек", "Инфотекс", IBS, Luxoft, Aimsystems, НП НДЦ, федеральными структурами, предприятиями и организациями, вузами области.

Соглашения предусматривают совместную работу по внедрению на предприятиях Ярославской области новейших информационных технологий и создание высокооплачиваемых и высокоинтеллектуальных рабочих мест в сфере производства и реализации программных продуктов.

В рамках реализации программы планируется:

  • разработать законодательную и нормативно-правовую базу,
  • наладить контакты с российскими и зарубежными партнерами на рынке ПО для обеспечения заказов и сбыта произведенных услуг,
  • создать в каждом муниципальном образовании Ярославской области предприятия-технополисы, занимающиеся созданием новых рабочих мест для программистов и комплексной поддержкой новых компаний, специализирующихся на разработке высокотехнологичных продуктов,
  • создать рабочие места для инвалидов, способных заниматься деятельностью в сфере компьютерных технологий,
    развить телекоммуникационную инфрастуктуру региона,
    снизить цены на услуги связи и т. д.

Предполагается, что на реализацию программы будет выделено 118, 72 млн. руб. При этом на компьютеризацию школ области и организацию в них кружков программистов планируется истратить около 60 млн. рублей, на помощь в создании на территории области дочерних компаний и филиалов зарубежных фирм - 20 млн руб., на создание компаний, предлагающих телекоммуникационные услуги - 3 млн рублей.

По утверждению Администрации Ярославской области, при реализации программы будет создано "не менее 4 тыс. рабочих мест как в сфере информационных технологий, так и на предприятиях смежных отраслей экономики".

В мероприятии приняли участие: президент Российского научного центра "Курчатовский институт", академик РАН Велихов Е.П., первый вице-президент фонда "Росинтернет", генерал армии Старовойтов А.В., директор Института программных систем, академик Айламазян А.К. , заместитель Министра труда и социального развития Осадчих А.И., начальник аналитического отдела главного управления внутренней политики президента РФ Чесноков А.А.
Проведение этого мероприятия позволило сделать первый шаг на пути развития информационных технологий на территории Ярославской области как самостоятельной отрасли региональной экономики.


Inline Technologies и компания "Инфотекс" подписали договор о совместной деятельности в области защиты информации.

Альянс компаний "Инфотекс" и Inline Technologies должен дать заказчикам комплексное, надежное, безопасное сетевое решение, удовлетворяющее всем существующим требованиям как в области создания инфраструктуры современного предприятия, так и в области защиты созданных сетевых структур от несанкционированного доступа к ним со стороны злоумышленников.

Компания Inline Technologies специализируется в области сетевой интеграции с целью продвижения высокотехнологичных, многофункциональных, отказоустойчивых решений по организации средних и крупных телекоммуникационных инфраструктур. Inline Technologies является прямым партнером следующих лидеров сетевого рынка: 3Com, Acer, Alcatel, Cisco Systems, Motorola, Telindus, ZyXel, Siemens, Molex (Mod-Tap).

Inline Technologies успешно работает в различных секторах рынка. Среди наших клиентов такие компании, как: "Пробизнесбанк", "Промышлено-страховая компания", "Альфа Банк", "Экспобанк", "Росинвестнефть", "Кампомос", "Тойота" ("Бизнес кар"), "Вымпелком", "ПТТ Телепорт", "КомКор", "Голден Телекомм", "МТУ-Информ", "Аэрофлот-Сирена", "Тулателекомм", "Смоленсксвязьинформ", "Ростовэлектросвязь", "Электросвязь" Московской обл. "Электросвязь" Волгоградской обл. и др.

Большой опыт в разработке и реализации крупных телекоммуникационных систем, тщательный выбор поставщиков программно-аппаратных средств, высокий профессионализм персонала компании являются залогом высокого качества проектов компании.


Познакомиться с нашими решениями можно на web-сервере - http://www.infotecs.ru 

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel находятся по адресу 
http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

С уважением, ведущий рассылки Олег Карпинский.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное