Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet.
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
Здравствуйте, уважаемые подписчики! Нарушения правил доступа к сети и кража корпоративных данных могут нанести серьезный ущерб. Поэтому за сетевой активностью сотрудников нужно присматривать. Предлагаем Вашему вниманию статью Кертиса Далтона "Переходя на личности". В настоящей статье обсуждаются технические аспекты, возможности и ограничения методов мониторинга деятельности сотрудников.. Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс. |
||
Содержание выпуска: | ||
|
||
|
||
Переходя на личности | ||
Введение Весь мир охвачен бурными дебатами на темы конфиденциальности и защиты прав личности в среде Internet. Почти каждая законодательная инициатива в этой области вызывает жаркие споры и протесты, но несомненно одно: корпорации вынуждены — по финансовым и юридическим соображениям — контролировать действия своих служащих в плане использования информационных ресурсов предприятия. Зачем нужно следить за деятельностью сотрудников? Согласны ли они подвергаться такому контролю? Давайте обратимся к недавним исследованиям в сфере компьютерной безопасности, проводившимися независимыми организациями и ФБР: оказывается, финансовые потери вследствие порчи или уничтожения данных в результате воздействия вирусов, занесенных сотрудниками (случайно или намеренно), и убытки, связанные со снижением производительности труда, исчисляются миллионами и даже миллиардами долларов. Согласно данным из отчета ФБР, в 1999 г. общие убытки от повреждения данных составили 1,6 трлн долларов, и немалая их часть была вызвана компьютерными вирусами, поражавшими глобальное сообщество Internet. Несанкционированное использование сотрудниками сети также нанесло солидный ущерб. Американские компании потеряли примерно 500 млн долларов из-за непроизводительных трат рабочего времени их пользователями — на загрузку пиратских программных продуктов, поиски порнографии в Web и общение по электронной почте на темы, не относящиеся к работе. Если сюда добавить удвоение (в 1999 г. по сравнению с предыдущим) числа краж по сети внутренних корпоративных данных, что обходилось корпорациям в среднем по 1,2 млн долларов за каждый инцидент, то картина получится довольно удручающая. Чтобы противостоять этим
угрозам, многие организации проводят кампании мониторинга, в ходе которых
отслеживается использование сотрудниками информационных ресурсов. Такой
мониторинг позволяет своевременно выявлять случаи нарушений правил доступа
к корпоративным информационным фондам и недопустимого их использования,
а также пресекать нежелательные действия. В настоящей статье обсуждаются
технические аспекты, возможности и ограничения методов мониторинга деятельности
сотрудников. На старт...
внимание... начали? Прежде чем приобретать средства мониторинга активности, компании следует разработать для сотрудников четкие правила использования ресурсов Internet, Intranet, Extranet и важнейших приложений в рамках политики информационной безопасности предприятия. Эта политика должна определять, что разрешено или запрещено пользователям, какие их действия будут отслеживаться и какие ответные меры в случае необходимости приниматься. Одним из наиболее эффективных средств профилактики нарушений является обнародование корпоративной политики мониторинга со всеми ее подробностями. Еще одно полезное сдерживающее
средство — предупреждающие баннеры. Они напоминают пользователям о том,
что их действия могут контролироваться, а нарушители корпоративной политики,
равно как и национального и местного законодательства, могут быть привлечены
к ответственности как представителями компании, так и правоохранительными
органами. Баннеры-предупреждения лучше всего показывать сотрудникам при
регистрации в домене или при обращении к определенным приложениям, использование
которых изначально предполагает расширенный доступ к информации (такие,
как браузеры Web, электронная почта, программы учета кадров, финансовые
приложения). После того как вся подготовка будет завершена, нужно определить,
за какими видами трафика следует вести наблюдение. Криминальное
досье Помимо систем UNIX, события syslog генерируются также маршрутизаторами, коммутаторами и даже некоторыми межсетевыми экранами. Среди других типов событий отметим события Windows NT, события различных приложений, а также события заказных программных систем, например те, которые включены в интерфейс LEA (Log Export API) компании Check Point, с помощью которого можно в режиме реального времени получать статистику о работе систем Firewall-1 и VPN-1. Каждый из таких протоколов событий создает журнальный файл; в нем содержатся записи об использовании соответствующих программ и устройств, а также о работе их сетевых интерфейсов. Кроме того, многие сетевые устройства можно настроить так, чтобы вместо записи в журнал — или вместе с ней — генерировалось прерывание SNMP. Затем сообщения SNMP передаются по сети на станцию мониторинга (она заранее настраивается на прием этой информации), где они интерпретируются и на их основе составляются предупреждения, которые выдаются на консоль мониторинга для уведомления сотрудников службы безопасности или специалистов по поддержке. Наиболее критичными точками
сети, нуждающимися в контроле, являются серверы аутентификации, серверы
авторизации, серверы каталогов, серверы баз данных, серверы файлов и принтеров,
серверы доступа, межсетевые экраны, proxy-серверы, почтовые серверы и
шлюзы VPN. Установив все узкие места в сети, где создаваемый пользователями
трафик наиболее интенсивен или представляет особый интерес, можно выбрать
устройства и соответствующие им виды трафика, за которыми нужно будет
вести наблюдение. Стражи
порядка Эффективность этих инструментов Web во многом зависит и от того, как они используются. Наиболее рациональный метод мониторинга и ограничения доступа к ресурсам Web заключается в использовании proxy-сервера Web. Если прочие решения приводят в отчете мало о чем говорящий IP-адрес или имя узла, то решения на базе proxy-сервера однозначно идентифицируют пользователя, обратившегося к ресурсам сервера, и сопоставляют его с активностью, наблюдавшейся на proxy-сервере (см. Рисунок 1). Это возможно благодаря тому, что пользователям, пытающимся получить доступ к какому-либо URL-адресу, предлагается перед этим пройти аутентификацию на proxy-сервере Web с помощью браузера. Без аутентификации сеанс пользователя можно было бы идентифицировать только по сведениям, предоставленным базовыми протоколами, — т. е. по IP-адресу или имени узла. Чтобы служащие не смогли получить доступ в обход proxy-сервера Web, необходимо сделать следующее. Во-первых, браузеры сотрудников должны быть настроены на его использование. Во-вторых, в политику безопасности межсетевого экрана нужно внести требование, разрешающее доступ в Web только с proxy-сервера. Без этого условия пользователи смогут без труда обойти барьеры, воздвигаемые средствами мониторинга и ограничения доступа. Использование proxy-сервера Web имеет один недостаток — увеличение времени отклика. Как известно, proxy-сервер разбирает проходящие через него пакеты, а затем на их основе формирует новые пакеты, чтобы они выглядели так, будто созданы непосредственно самим proxy-сервером, а не истинным узлом-отправителем, находящимся по ту сторону сервера. Таким образом, proxy-системам изначально присуща задержка вследствие реконструирования пакетов. Если от вас требуется обеспечить доступ в Web нескольким тысячам сотрудников, то решение с использованием proxy-сервера Web никак не удастся сделать простым и недорогим. Если такое решение не подходит для вашей организации, то в таком случае вам придется довольствоваться старыми добрыми журналами безопасности, генерируемыми межсетевыми экранами. В этих журналах собирается простейшая, но весьма ценная информация аудита, правда, в поле идентификатора пользователя будет стоять лишь IP-адрес или имя узла. "Прививка"
для электронной почты. Кертис Далтон, (опубликовано в журнале сетевых решений "LAN" 4/2001). | ||
Новости и события в области защиты информации | ||
Создан троянский конь, заставляющий пораженный компьютер рассылать спам В середине июня в Интернете появилась новая разновидность троянского коня - небольшая программа, которая использовала компьютеры-жертвы для массовой рассылки рекламы по электронной почте, или в просторечии - спама. Программа была обнаружена, благодаря нескольким небольшим провайдерам, которые зарегистрировали спамерскую активность со стороны вполне порядочных и абонентов, пользующихся их услугами в течение длительного времени. Проведенное расследование показало, что сами пользователи даже не подозревали о том, что являются спамерами - всем занималась специальная программа, рассылавшая рекламу порносайта, подставляя в письма имя и почтовый адрес владельца пораженного компьютера. Как сообщил Майкл Ривес (Michael Reaves) сисадмин компании Adimpleo/FirstNetSecurity.com, первый случай появления трояна-спамера был зафиксирован 14 июня в сети Excite@Home. При этом Ривес и другие эксперты полагают, что обнаруженный троян является всего лишь пробной версией, поскольку в рекламном письме отсутствуют гиперссылки на рекламируемый порносайт, а сам троян выполнен в одном из визуальных "конструкторов", вроде Visual Basic Worm Generator. При этом эксперты предполагают,
что "коммерческая" версия трояна появится в самое ближайшее
время и пользователям Интернета стоит проявлять осторожность, если они
не хотят быть столкнуться с блокированием своего почтового ящика или отключением
от провайдера в качестве наказания за рассылку спама. |
||
Обвинение во взломе сайта NASA предъявлено 18-летнему хакеру На днях суд по делам несовершеннолетних предъявил обвинение некоему Джейсону Швабу (Jason Schwab), 18-ти лет от роду, в том, что он в апреле 2000 г. взломал компьютер NASA, установленный в исследовательском центре им. Эймса в Северной Калифорнии. По заявлению NASA, во время упомянутого взлома на компьютере были изменены некоторые файлы и добавлено несколько нелегальных аккаунтов для входа в систему. Теперь Швабу инкриминируется "преднамеренный неавторизованный или авторизованный доступ в компьютерную систему, который привел к прямому или косвенному изменению, повреждению или выходу из строя любого компьютера, компьютерной сети, службы или системы". Правда, адвокаты молодого
дарования настаивают на том, что этот "хороший и честный мальчик"
не имел никакого злого умысла. Он только что окончил школу и сейчас работает. |
||
Программа для взлома серверов Microsoft разошлась по Сети По крайней мере в течение двух недель в Сети в свободном доступе находилась программа, позволяющая получать контроль над удаленными серверами, работающими на серверном программном обеспечении Microsoft. Хакерская программа эксплуатирует найденные недавно дыры в MS Internet Information Server (IIS). Как сообщает во вторник Newsbytes, исходный код программы был опубликован на сайте японского хакера HighSpeed Junkie на сервере бесплатных домашних страниц Yahoo! Geocities. Уязвимость "дырявых" серверов IIS достигается программой за счет переполнения буфера, в результате чего хакер может получить доступ к управлению сервером. Выпуск хакерской программы
вынудил Microsoft опубликовать заплатку для дыры в серверном программном
обеспечении, на котором, по некоторым сведениям, работает около 6 миллионов
веб-сайтов. |
||
Хакеры и шпионы - помощники прогресса По мере увеличения количества информации, передаваемой через интернет, растет и активность хакеров. Стремясь обезопасить свои данные, компании уделяют все больше внимания системам защиты. Согласно данным, полученным в ходе нового исследования компании Frost & Sullivan, хакерские "проделки" и действия интернет-шпионов дали сильный толчок развитию рынка систем защиты и шифрования данных в Сети. Доходы компаний, занятых разработкой систем цифровой безопасности, в 2000 году составили $176 млн., а к 2007 году прогнозируется их рост до $457, 6 млн. Старший аналитик Frost & Sullivan Брукс Лиске (Brooks Lieske) отметил интересную смену акцентов в действиях хакеров: в последнее время они не только и не столько заняты разрушительной для интернет-сервисов деятельностью и написанием вирусов, сколько тем, что не так заметно на первый взгляд, однако таит в себе куда больше опасностей - чтением чужой почты и сбором закрытой информации с сайтов и компьютеров. В ходе исследования аналитики
Frost & Sullivan пришли к выводу, что несколько государственных структур,
в частности, Агентство Национальной Безопасности США и НATO, резко увеличили
расходы на обеспечение безопасности своих компьютерных сетей. Более того,
все больший интерес к системам многоуровневой безопасности проявляют уже
не только спецведомства и военные, но и самые осторожные и осведомленные
из пользователей. |
||
Мошенники похитили через Интернет 400 миллионов долларов Правоохранительные органы России и США расследуют деятельность международной преступной группы, руководители которой проживают в России, сообщает ИТАР-ТАСС. Следствие установило, что эта группа через "всемирную паутину" расшифровала реквизиты плательщиков и владельцев кредитных карт и всего за несколько месяцев похитила свыше 400 миллионов долларов. За последние два года в России количество преступлений в сфере высоких технологий возросло более чем в семь раз. И все более популярным в преступной среде становится Интернет. В России продолжает распространяться так называемое "телефонное пиратство" - подмена городских и сотовых телефонных номеров. Согласно данным Московской городской телефонной сети и Ростелекома, только в Москве ущерб от таких преступлений достигает 12 миллионов долларов в год. Всего же за 2000 год финансовые потери Ростелекома составили 780 миллионов долларов. По мнению правоохранительных
органов, прибыльность теневого оборота специальных технических средств
в России можно сравнить лишь с доходами от незаконного оборота наркотиков
и оружия. |
||
Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам | ||
В одном из самых популярных
веб серверов - Apache версии <= 1.3.17 обнаружен баг, позволяющий злоумышленнику
переполнить буфер одной из переменных, передаваемых функции stat() и в
результате возвращающей 0 и содержимое директории вместо index.html. В smbd 2.0.7 и 2.0.8, поставляемых
вместе с RedHat Linux версий 7.0 и 7.1, а возможно и в других версиях
smbd обнаружена уязвимость, Библиотека LDAP в Solaris
8 версии cодержит баг, позволяющий переполнить буфер переменной окружения
LDAP_OPTIONS. Поскольку В Cisco IOS, начиная с версии
11.3 и заканчивая всеми последующими, обнаружена уязвимость в процессе
авторизации пользователя на входящем в состав IOS HTTP сервере. Обнаружена уязвимость в программном
обеспечении Cisco, поддерживающих SSH (Catalyst 6000, Pix Firewall и т.д.).
Уязвимости подвержена версия 1.5 SSH протокола.
|
||
Новости компании | ||
Повсеместное развитие Интранет
технологий, то есть объединение локальных сетей через различные сети и
системы связи, даже находящиеся в пределах контролируемой зоны, и тем
более использование Интернет, постоянный рост размерности самих локальных
сетей предполагает уже наличие в такой сети сотен и более участников,
так или иначе, получающих доступ к информационным потокам сети. Единственно возможный метод
защиты здесь - это обеспечить тотальный контроль сетевого трафика, поступающего
и исходящего с каждого компьютера, участвующего в конфиденциальном обмене,
с одновременным его шифрованием и инкапсуляцией в единый формат, то есть
создать VPN на уровне каждого компьютера локальной сети, требующего защиты.
Любые активные методы возможны
только со стороны пользователей, владеющих ключевой информацией. Однако
такая активность легко предотвращается, путем ограничения и фильтрации
протоколов обмена на каждой защищенной станции и быстро обнаруживается: Именно к такому типу шифраторов
сетевого уровня относится низкоуровневый Драйвер защиты системы ViPNet
со встроенным в него криптоядром "Домен-К", который позволяет
обеспечить реальную безопасность в локальной и глобальной сети.
|
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru | Отписаться | Рейтингуется SpyLog |
В избранное | ||