Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #51 от 27.11.2001


Служба Рассылок Subscribe.Ru

Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

27 ноября 2001. Выпуск #51

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!

Сегодня два подхода к организации глобальных сетей конкурируют между собой. Но наилучшее решение получат сетевые администраторы, которые сумеют объединить оба варианта...
 
В сегодняшнем выпуске рассылки представляем Вам заключительную часть статьи Тоби Джессапа: "Слияние старого и нового мира", в которой рассматриваются конкретные примеры проектов объединения доступа в Internet и к глобальной сети и разрешение проблем, связанных с защитой, маршрутизацией и поддержкой виртуальных каналов VPN

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:


"Слияние старого и нового мира"(окончание)


Новости и события в области защиты информации


Новости компании Инфотекс

"Слияние старого и нового мира" (окончание)



Примеры проектов
Объединение доступа в Internet и к глобальной сети создает существенные проблемы, связанные с защитой, маршрутизацией и поддержкой виртуальных каналов VPN. Представленные далее примеры иллюстрируют только небольшую часть возможных вариантов решений.

Сначала необходимо определить, нужна ли комбинированная линия доступа? В некоторых случаях наиболее приемлемым вариантом станет сохранение раздельного доступа в глобальную сеть и Internet (см. Рисунок 1).


Поскольку чаще всего для доступа в Internet используется отдельная линия, то большинство продуктов, ориентированных на соединения Internet (брандмауэры, proxy-серверы, серверы VPN, устройства управления пропускной способностью и т. д.), построены с учетом такой топологии. Попытки включения подобных устройств в топологию с комбинацией услуг имеют свои особенности, о которых будет сказано далее.

Брандмауэр отражает атаку
Брандмауэры, а также многие другие специализированные устройства для Internet, как правило, имеют одновременно два интерфейса - один для связи с внутренней безопасной сетью, а другой - с внешней сетью, где всегда есть вероятность несанкционированного вторжения. Когда используется отдельная линия доступа в Internet, подключение внешнего и внутреннего интерфейсов просто и понятно, как показано на Рисунке 1. Несколько более сложный способ подключения к Internet по виртуальной сети, вместо реального канала связи, продемонстрирован на Рисунке 2.


На Рисунке 2 группа пользователей (включая удаленных) обслуживается по одному или нескольким виртуальным каналам. Если брандмауэр расположен за маршрутизатором на линии доступа, то удаленные пользователи оказываются за пределами безопасной сети, что создает потенциальную "дыру" в защите. Поскольку реальная граница сети - виртуальный порт маршрутизатора, то брандмауэр не может находиться между защищенной частной сетью и незащищенным Internet.

Один из возможных вариантов решения этой проблемы проиллюстрирован на Рисунке 2. Сначала маршрутизатор направляет запросы удаленных пользователей Internet на внутренний интерфейс брандмауэра через дополнительный порт Ethernet. Затем, в соответствии с политикой маршрутизации (такую дополнительную возможность имеет большинство маршрутизаторов), весь трафик передается от внешнего интерфейса брандмауэра (порт B маршрутизатора) к границе Internet (виртуальный порт маршрутизатора C). Брандмауэр, в отличие от маршрутизатора с фильтрацией пакетов, является устройством с сохранением состояния, для его нормальной работы все входящие и исходящие пакеты пользовательских сеансов должны пройти через внутренний и внешний интерфейсы брандмауэра.

Политика маршрутизации - это всегда компромисс. Некоторые пакеты вынуждены проходить через маршрутизатор дважды, в результате чего его загрузка возрастает, а обмен данными замедляется. Фанатики защиты утверждают, что политика маршрутизации сама по себе рискованна в плане защиты - ведь она реализуется на маршрутизаторе за пределами сети, защищенной брандмауэром. Несмотря на эти мелкие проблемы, такое решение наиболее удачно при совместном использовании устройств Internet с комбинированными линиями доступа.

Услуги виртуальных частных сетей могут быть обеспечены с помощью специально спроектированного для этого устройства, посредством брандмауэра с поддержкой VPN или провайдером услуг передачи данных. На Рисунке 3 в схему добавлено выделенное устройство для организации виртуальной частной сети в топологии с политикой маршрутизации. Подобно брандмауэру, оно имеет внутренний и внешний интерфейсы. В качестве варианта это устройство можно разместить позади брандмауэра, но и их параллельное подключение обеспечивает достаточный уровень защиты, так как трафик VPN уже изначально зашифрован.


В решении, представленном на Рисунке 2, размещение точки подключения внутренней сети и реализация политики маршрутизации несколько неудобны. Но такой более сложный вариант необходим при использовании отдельного брандмауэра, и многие предприятия предпочитают именно такие решения, потому что они проще в эксплуатации. Но потребность в политике маршрутизации и дополнительном соединении с локальной сетью можно устранить, перенеся функции брандмауэра в маршрутизатор на линии доступа.

Реализовать подобную схему не так просто. Если функции брандмауэра реализованы непосредственно в маршрутизаторе, то обеспечиваемый уровень безопасности соответствует схеме с отдельным брандмауэром, но только при условии правильной конфигурации. К сожалению, современные маршрутизаторы достаточно сложны в настройке, и это может привести к дополнительному риску при обеспечении безопасности сети. Но такое решение упрощает топологию сети и заметно дешевле.

Другой способ - передать все функции обеспечения безопасного подключения внешней организации: поставщикам каналов связи или услуг доступа к Internet. Такие виды услуг предлагаются довольно часто. В этом случае брандмауэр расположен на площадке поставщика, и его управление осуществляется опытным персоналом. Тем не менее многие организации предпочитают сами заниматься собственной безопасностью.

В поисках простоты
Сеть виртуальных каналов - весьма сложная система. Определение топологии границы сети становится все более и более трудной задачей, особенно при включении в систему средств доступа в Internet. Для сетей, где используются виртуальные каналы, необходимы сложные центральные маршрутизаторы с достаточным количеством виртуальных портов, и эти устройства с собственным программным обеспечением требуется периодически обновлять, а их управление предполагает привлечение опытных специалистов. Появление технологии VPN должно позволить снизить сложность систем на границе с глобальной сетью.

Теперь, когда технология IP столь широко распространена, технологию VPN могут полностью заменить виртуальные каналы глобальных сетей. Глобальную сеть на основе VPN можно организовать с помощью как собственного оборудования, так и арендованного у поставщика каналов связи. На Рисунке 4 показан вариант построения глобальной сети с применением оборудования и услуг VPN, арендованных у поставщика каналов доступа. Для каждого заказчика поставщик создает безопасную, полносвязную сеть VPN, организуя виртуальные соединения поверх сети Internet.


Как описано в стандарте RFC 2764, предоставляемая поставщиком каналов связи сеть VPN может функционировать как виртуальная частная маршрутизируемая сеть (Virtual Private Routed Network, VPRN). В нее входят виртуальные маршрутизаторы, запущенные на оборудовании поставщика каналов связи во всех его точках присутствия. Виртуальные маршрутизаторы VPRN связаны между собой и создают для каждого заказчика его собственную виртуальную глобальную сеть. VPRN может функционировать в качестве автономного домена маршрутизации путем задания записей о статических маршрутизаторах на оборудовании пользователя. Такая сеть может быть сконфигурирована и как расширение применяемого пользователем протокола динамической маршрутизации. Перемещение функций концентратора VPN от собственных систем пользователя на оборудование поставщика каналов связи снижает расходы на конфигурирование и управление. В этом случае линия доступа в каждом офисе пользователя конфигурируется как прямой канал IP. Средства коммутации третьего уровня на граничном оборудовании поставщика каналов связи обеспечивают гораздо большие возможности по сравнению с организацией виртуальных соединений с помощью собственного оборудования пользователей. Но при этом более низкая цена такого решения позволяет построить полносвязную сеть, устранить многие "узкие" места на пути трафика и минимизировать перегрузки и задержки в виртуальной сети.

Используя такую технологию, можно создать частную глобальную сеть, не знающую границ. Теперь виртуальные туннели проходят по сети Internet, которая может добраться до таких удаленных мест, куда не дотягивается ваш первичный оператор. Клиентские сервисы VPN могут быть предоставлены удаленным сотрудникам. Те организации, которые решили полностью передать на внешнее обслуживание свои информационные сети, могут добавить доступ к Internet и протокол NAT, обеспечиваемый поставщиком каналов связи, в качестве маршрутизируемых каналов VPRN к глобальной виртуальной частной сети предприятия.

Услуги VPRN основаны на стандарте RFC 2764 и доступны уже сегодня, хотя зона их географического распространения еще невелика. Но ожидается, что они будут развиваться по мере того, как многие предприятия начнут искать способы снижения расходов на поддержку своей информационной структуры.

Границы традиционных глобальных сетей и Internet исчезают. Но построение объединенных систем - пока еще достаточно трудная задача, так как необходимо объединить старые решения и новые технологии. С совершенствованием технологии VPN виртуальные частные сети станут основным методом объединения разнородных услуг, в результате чего частные глобальные сети будут охватывать сети различных поставщиков каналов передачи данных и различные линии доступа. Функции брандмауэров, доступ к VPN и другие услуги будут переноситься на оконечное оборудование линий доступа и на сдаваемое в аренду оборудование поставщиков каналов связи.

Как всегда, путь развития технологии будет зависеть от ее успехов на рынке.

Ресурсы Internet:
- Frame Relay Forum предоставляет информацию по стандартам frame relay на http://www.frforum.com/5000/5000index.html.
- Информация по стандартам ATM размещена на сайте ATM Forum на http://www.atm-forum.com.
- На домашней страничке IETF по адресу: http://www.ieft.org, можно посмотреть описание основных услуг VPN в соответствии со стандартом RFC 2764.


Тоби Джессап
- старший технический специалист Qwest Communications International. С ним можно связаться по адресу: jjessup@qwest. com. (опубликовано в журнале сетевых решений "LAN" #9/2001)



Новости и события в области защиты информации


KPMG: руководители IT-компаний недооценивают внутренние угрозы

Топ-менеджеры IT-компаний, уделяющие серьезное внимание обеспечению сетевой безопасности своих систем, очень часто недооценивают того ущерба, который может быть нанесен их бизнесу собственными же сотрудниками. К такому выводу пришла консалтинговая компания KPMG, в рамках исследования которой было изучено мнение 1200 руководителей крупнейших компаний, работающих в сфере информационных технологий. 79% опрошенных выразили уверенность в том, что единственной функцией системы безопасности является защита сервисов электронной коммерции от несанкционированного вмешательства извне. При этом регулярный аудит систем безопасности проводят только 35% компаний, а сотрудники, способные выступить в роли экспертов по организации юридического процесса в случае причинения ущерба, работают только в 22% компаний.

Несмотря на то, что 62% руководителей заявили, что они проводят серьезные проверки сотрудников, которых они нанимают на должности, связанные с обеспечением безопасности, тем не менее, как свидетельствует статистика, большинство взломов информационных систем происходит именно "изнутри" организации. При этом 83% пострадавших компаний, как правило, не предпринимают никаких юридических действий с целью компенсации ущерба.
(источник - http://www.cnews.ru/, опубликовано 26.11.2001)


Новый вирус заражает Microsoft SQL Server с неправильными настройками конфигурации

Эксперты по безопасности в Сети предупреждают: новый инструмент хакеров под названием "Voyager Alpha Force" способен сканировать и внедряться в системы, работающие на основе приложений Microsoft. По словам главного технолога SecurityFocus.com Элиаса Леви (Elias Levy), вирусом уже заражены более 300 компьютеров. И хотя это число составляет лишь незначительную часть от тысяч машин, зараженных червями Code Red и Nimda в августе и сентябре этого года, г-н Леви полагает, что достаточно и трехсот компьютеров, чтобы неприятность превратилась в большую проблему. До сих пор зараженные компьютеры не были использованы для блокирования веб-серверов посредством проведения координированных DOS-атак, однако это может произойти в любой момент. "Это оружие, ждущее своего стрелка" - заявил г-н Леви.

В случае проведения координированной DOS-атаки, сеть из компьютеров-зомби, управляемых командами хакера, посылает на выбранный веб-сервер град запросов, что из-за возникающей в результате перегрузки, делает его практически недоступным для нормальных пользователей.

Новый вирус заражает машины, на которых эксплуатируется Microsoft's SQL Server, не cконфигурированный на замену "пустого" пароля, используемого по умолчанию. Инфицированный компьютер автоматически загружается на канал чата IRC, предоставляющий пользователям возможность обмена информацией по Сети в режиме реального времени, и просто ждет соответствующей команды "хозяина".

Леви рекомендует всем системным администраторам, эксплуатирующим MS SQL Server, сменить "пустой" пароль и включить системы, блокирующие неавторизованный доступ.
(источник - http://www.cnews.ru/, опубликовано 26.11.2001)


IRM: русская мафия пытается обложить западные порталы данью

По данным, представленным одним из ведущих экспертов в области компьютерной безопасности, техническим директором компании Information Risk Management Нейлом Барреттом (Neil Barrett), российские криминальные круги взяли на прицел сайты компаний, специализирующихся на рынке онлайновых азартных игр. Хакеры, работающие на мафию, занимаются вымогательством, шантажируя эти сайты DоS-атаками и пока компании не могут принять действенных мер по обеспечению защиты.

Механизм таков - сначала сайт подвергается кратковременной DоS-атаке, длящейся минут пятнадцать. Затем вымогатели списываются с компанией, владеющей сайтом, и, следом за еще одной атакой, поступает требование выкупа.

По мнению г-на Барретта, все это сильно напоминает версию предложения "защиты", обкатанную мафией за долгие годы применения, только на новом технологическом витке. Он говорит также, что не удивился бы, узнав, что, по крайней мере, некоторые из компаний предоставили запрошенные суммы.

Определяя объемы "отступного", преступники рассчитывают стоимость минуты простоя сайта во время DOS-атаки и затем просят отчислять получившуюся в результате сумму ежемесячно за "консультационные услуги по безопасности".

Что указывает на криминальность всей схемы, так это реалистичность запросов. Они, как правило, основываются на малой доле действительных убытков, понесенных компанией за время простоя сайта, а малый процент от десятков тысяч недополученных фунтов стерлингов за консультационные услуги - это уже бизнес-план.

Пока атаки направляются только против сайтов, работающих на рынке игорного бизнеса, однако жертвой может оказаться любая онлайновая компания, предупреждает г-н Барретт. Он считает, что остановить вымогательство можно только усилив защиту от DOS-атак, что представляет немалую трудность, поскольку они могут исходить откуда угодно. Это не является невозможным, однако почти невыполнимо, объяснил он.

Пока же, в качестве хоть сколько-нибудь действенной меры компаниям предлагается обращаться в полицию, с тем, чтобы преступников можно было отследить по передвижению выплаченных денег. Г-н Барретт убежден, что ниточки тянутся к русской мафии, поскольку деньги и сообщения часто направляются через Санкт-Петербург, однако пока неясно, служит ли он центром криминальной цепочки, или только перевалочной базой.
(источник - http://www.cnews.ru/, опубликовано 23.11.2001)


В ФБР написали трояна для слежки

Во вторник MSNBC.com со ссылкой на неназванный источник в ФБР сообщил, что это ведомство разрабатывает программу для тайного внедрения на компьютеры подозреваемых и похищения оттуда ключей, которыми те шифруют свои сообщения.

Анонимный источник сообщил, что троянская программа называется "Волшебный фонарик" (Magic Lantern) и сделана в рамках нашумевшего проекта Carnivore. Собственно устройство Carnivore устанавливается у интернет-провайдеров и предназначено для перехвата сообщений подозреваемых и фильтрации всего трафика по "подозрительным" ключевым словам.

Однако преступники все чаще шифруют или маскируют свои сообщения. Чтобы добыть ключи и пароли, ФБР применяла "клавиатурные жучки", но их необходимо физически подключать непосредственно к компьютеру подозреваемого (или устанавливать вовнутрь).

Теперь от аппаратных средств ФБР перешла к программным, которые можно заслать на интересующий компьютер по почте. "Фонарик" можно также внедрить, используя хакерские средства проникновения, которые имеются в арсенале ФБР, - сообщил анонимный источник. Обнаруженные ключи Magic Lantern отсылает в ФБР.

Специалист из антивирусной компании Sophos Грэм Клюли сообщил журналу New Scientist, что сделанный федералами троянец автоматически обнаруживается некоторыми антивирусными программами. А если же не обнаруживается, то эти программы легко можно настроить на обнаружение "Фонарика" ФБР. "Написать детектор для него является относительно тривиальной задачей", - отметил Клюли.

Все тот же источник рассказал, что "Фонарик" и "Хищник" (Carnivore) в свою очередь являются частями проекта "Киберрыцарь" (Cyber Knight). Об этом масштабном проекте упоминалось в подробном отчете о Carnivore, сделанном ФБР по требованию Конгресса. Однако отчет перед обнародованием подвергся жесткой правке, и все упоминания о Cyber Knight были вырезаны.

"Киберрыцарь" предусматривает создание базы данных для всей перехватываемой информации. Туда поступают и сортируются данные, получаемые carnivore-подобными методами из e-mail, чатов, IM-систем обмена сообщениями и сетей интернет-телефонии.
(источник - http://www.netoscope.ru/, опубликовано 23.11.2001)


"Укртелеком" пал жертвой Nimda. Ущерб превысит 1 млн. гривен

Предсказания экспертов о том, что вирус Nimda войдет в число самых разрушительных и вредных программ, сбываются: теперь волна его деструктивных действий докатилась и до "Укртелекома".

Как сообщается на официальном сервере ОАО "Укртелеком", в пятницу 16 ноября специалистами "Укртелекома" в который раз было отмечено увеличение случаев заражения рабочих станций корпоративной компьютерной сети вирусами. На протяжении выходных обслуживающим персоналом сети были проведены мероприятия, благодаря которым удалось локализовать заражение и поддерживать стабильность функционирования экрана между корпоративным и интернет-сегментом сети передачи данных "Укртелекома".

19 ноября в 8:35 очередной сменой администраторов центрального узла корпоративной сети Укртелекома было отмечено взрывное возрастание трафика в локальной сети Генеральной дирекции общества. Инженерами была проанализирована структура трафика и выявлено, что особые нагрузки возникают в серверной части сети.

Сразу удалось отличить это явление от нормального возрастания трафика, связанного с включением компьютеров в начале рабочего дня. Также была отмечена многократная нагрузка межсетевого экрана. Анализ ситуации подтвердил предположение относительно факта массированной вирусной атаки. Уже около 9:00 с увеличением числа обращений из корпоративной сети в Интернет участились нарушения функционирования межсетевого экрана, которые спустя некоторое время привели к его аварийному выключению.

В результате детального анализа состояния сети было обнаружено, что вирусом заражены сотни компьютеров корпоративной сети, нарушена работа ряда серверов, в частности, нарушено функционирование сервера корпоративной электронной почты в Генеральной дирекции. Была определена стратегия борьбы с вирусом, которая включала локализацию заражения, отключение сегментов и антивирусную обработку всех рабочих станций и серверов.

Как говорится в официальном сообщении "Укртелекома", "благодаря высокой квалификации и слаженным действиям обслуживающего персонала сети, эти мероприятия удалось провести достаточно быстро и эффективно. Полную антивирусную обработку прошли свыше 300 компьютеров, было оперативно восстановлено серверное программное обеспечение на большинстве серверов. Во вторник 20 ноября был восстановлен доступ к сети Интернет всем сотрудникам Генеральной дирекции согласно правам доступа".

Этой ситуации на сервере "Укртелекома" уже уделено не мало внимания. Так, в частности, мы имеем доступ к комментариям руководящих работников "Укртелекома" и Госкомсвязи в связи с происшедшим заражением.

И.о. Генерального директора Государственного центра информационных ресурсов Украины при Госкомсвязи Ю.М. Симан: "Поскольку жертвами вируса становятся как отдельные пользователи, так и большие корпорации, не удивительно, что присутствие Nimda было зарегистрировано даже на веб-сайтах Microsoft и Dell. Посетители этих ресурсов сообщили, что при просмотре некоторых страниц сайтов антивирусные программы проявляли попытку проникновения вируса на их компьютеры.

Миллионы компьютеров во всем мире оказались зараженными этой программой, но несмотря на то, что пик заражения уже прошел, вирус и сейчас буквально "гуляет" по интернету вместе с электронной почтой и постоянно дает о себе знать.

Nimda является интернет-червем, который распространяется через Сеть в виде вложенных файлов в сообщениях электронной почты, в локальных сетях, а также проникает на незащищенные IiS-серверы. Оригинальный файл-носитель вируса носит имя README.EXE и представляет собой программу формата Windows PE EXE, размером около 57 килобайт и написанную на языке C++.

Для активизации из писем электронной почты Nimda использует ошибку в системе безопасности броузера Internet Explorer, которая разрешает автоматически открыть вложенный файл. Владелец незащищенного компьютера даже не заметит факта заражения. После этого вирус инициирует процедуру проникновения в действующую операционную систему, распространяется в ней и выполняет деструктивные функции.

Nimda (анаграмма слова "admin") не разрушает файлы на компьютерах, но имеет опасный побочный эффект, который может вызвать утечку конфиденциальной информации из зараженного компьютера. Вирус добавляет пользователя под именем "Guest" в группу пользователей "Администраторы". Таким образом, "Guest" имеет полный доступ к ресурсам компьютера. Кроме этого, Nimda незаметно открывает все локальные диски для полного доступа всех желающих. Известны несколько модификаций вируса, но все они практически полностью повторяют начальную версию вируса и отличаются лишь измененными текстовыми строками.

Упомянутая ошибка была выявлена еще в конце марта 2001 г. и описана в бюллетене Microsoft. Программное обеспечение, которое ликвидирует эту ошибку, также можно взять на сервере Microsoft.

Выводы делать рано, но одно уже известно сейчас: несмотря на то, что вирус был известен давно, причем антивирусное программное обеспечение распространялось бесплатно и каждый мог им воспользоваться, большинство пользователей интернета и сейчас, как и раньше, игнорирует предупреждения об очередном нашествии вирусов и всячески избегают антивирусных мероприятий, считая себя "неуязвимыми"..."

Председатель Государственного комитета связи и информатизации Украины С.О. Довгий считает, что "случаи массового распространения вирусов, атаки на информационные ресурсы, получение нежелательной корреспонденции уже становятся обычным явлением в украинском сегменте Сети".

В мировом масштабе данная проблема уже характеризуется как "компьютерный терроризм". В связи с этим перед государством особенно остро встает проблема защиты компьютерных сетей органов государственной власти, корпоративных сетей и сетей передачи данных общего пользования.

Для предотвращения отрицательных последствий от компьютерных атак по инициативе "Укртелекома" Государственным комитетом связи и информатизации Украины создается межведомственная комиссия, к работе в которой планируется привлечь специалистов Службы безопасности Украины, Министерства внутренних дел, Министерства по вопросам чрезвычайных ситуаций и других заинтересованных органов.

Как заявил Председатель Правления "Укртелекомa" О. В.Гайдук, по предварительным оценкам, убытки компании составили более 1 млн. грн.

"Действие вирусов отрицательно повлияло на функционирование значительного количества компьютеров в корпоративной сети "Укртелекома", а также привела к временным перебоям в функционировании ряда сетевых служб.

Учитывая все возрастающую роль компьютерных сетей, "Укртелеком" считает необходимым сконцентрировать усилия всех заинтересованных сторон для недопущения проявлений "компьютерного терроризма" в сетях передачи данных Украины."
(источник - http://www.cnews.ru/, опубликовано 22.11.2001)


Британское правительство представило новое решение сетевой безопасности - J3m

Министр по делам электронной торговли Великобритании Дуглас Александр (Douglas Alexander) представил пакет проектов J3m, призванный стимулировать финансирование исследований, направленных на обеспечение безопасности в сфере электронной торговли и борьбу с онлайновым мошенничеством.

Пакет содержит 3 проекта, один из которых, представляющий собой ПО, идентифицирующее подозрительные сделки в мобильной и электронной торговле на основе анализа схем звонков с мобильных телефонов, разрабатывается в университете Пэйсли (University of Paisley). Исследователи из этого университета, который считается передовым в области разработки систем безопасности, работают над новым ПО совместно с компанией Memex Technology. Сметная стоимость исследований оценивается почти в 3,5 млн. фунтов стерлингов

Одновременно с этим в университетах Манчестера и Йорка разрабатываются три других проекта, направленные на увеличение безопасности при совершении электронных сделок.

В своей презентации, м-р Александр остановился также на публикации "Биометрика в Великобритании в 2001 г.", выпущенной британским министерством торговли и промышленности, в которой освещается работа английских компаний и исследователей в области совершенно еще новых технологий распознавания внешности и голоса. Эта работа является частью правительственной инициативы "Безопасность в действии", которая должна практическими мерами подтвердить статус страны, как самого безопасного электронного рынка в мире.
(источник - http://www.cnews.ru/, опубликовано 22.11.2001)

Новости компании Инфотекс


Приглашаем принять участие в семинаре, проводимом компанией Инфотекс в рамках партнерской программы с Информационной системой оптовой торговли ИСОТ: "Создание защищенных телекоммуникаций для корпораций, дистрибьюторских и партнерских сетей ".


Вопросы семинара:

Сетевые решения ViPNet - инструмент для повышения эффективности бизнеса.
- Информация о компании Инфотекс
- Лицензии и сертификаты, выданные компании
- Клиенты, партнеры и проекты компании
- Технология VPN компании Инфотекс

Продуктовый ряд ViPNet
- Выгоды от использования технологии ViPNet
- Стратегия продвижения решений ViPNet
- Технология ViPNet.
- Драйвер ViPNet - основа защищенной сети
- Основные модули комплекса
- Основные функции
- Основные режимы работы
- Интерфейсы и сервисы программы
- "Деловая почта" - защищенный документооборот

ГУП "Москачество" - пример внедрения технологии ViPNet.
- О компании ГУП "Москачество"
- Проблемы безопасности информационных ресурсов.
- Характеристики внедренного ViPNet-решения
- Бизнес- выгоды от внедрения ViPNet- решения

Семинар состоится 19 декабря.
О месте проведения семинара будет объявлено позднее.

Чтобы принять участие в семинаре необходимо зарегистрироваться. Форма для регистрации находится здесь.
Вопросы по семинару просьба отправлять Головкиной Ирине.



Обновлены демо-версии продуктов ViPNet, TermiNET.

В новых версиях исправлены предыдущие ошибки, добавлены новые функции и улучшен интерфейс. Загрузить обновленные демоверсии можно со страницы http://www.infotecs.ru/demo.htm

Пакет программ ViPNet Office позволяет:
- защитить информацию, хранимую на компьютере, а также сам компьютер от возможного несанкционированного доступа из Интернет или локальной сети;
- организовать защищенный обмен в режиме «on-line» конфиденциальной информацией (текстовой, голосовой) по телефонным каналам или через Интернет между компьютерами, установленных в произвольных точках земного шара;
- обмениваться почтовыми сообщениями и прикрепленными к ним файлами в защищенном режиме;
- организовывать защищенные конференции (видеоконференции) и сбор конфиденциальной информации, используя каналы Интернет;
- работать в защищенном режиме по открытому каналу, используя любые Интернет-приложения;
- обеспечить защищенную работу с серверами FTP, WWW и т.д.;
- обеспечить односторонний доступ только по инициативе пользователя к открытым информационным ресурсам в сети Интернет и локальной сети, блокируя любые другие соединения во время сеанса;
- определить сетевые адреса злоумышленников, пытающихся получить доступ к информации на компьютере или проникнуть в локальную сеть;
- разграничить доступ пользователей из "черного" и "белого" списков к базам данных и определенным www-серверам;
- разграничить доступ к конфиденциальной информации внутри локальной сети.

Продукт ViPNet ТUNNEL предназначен для объединения локальных сетей или офисов в защищенную виртуальную сеть. Этот продукт используется, если необходимо защитить трафик между офисами и нет необходимости разграничения доступа внутри каждой из локальных сетей, входящих в VPN.

Пакет программ ViPNet Tunnel (Small, Large) позволяет:
- обеспечивать работу объектов виртуальной сети от имени одного адреса внутри локальной сети;
- обеспечивать туннелирование пакетов с незащищенных компьютеров;
- обеспечивать фильтрацию открытых пакетов в соответствии с заданной политикой защиты


Программа ViPNet [TermiNET] - это персональный сетевой экран (firewall), предназначенный для защиты компьютера от атак из Интернет.

Основные возможности программы ViPNet [TermiNET]:
- Защита информационных ресурсов от атак из Интернет.
- Использование технологии защищенного web-серфинга "Stealth" ("Невидимка").
здесь можно посмотреть результаты независимого теста Gibson Research Corporation (www.grc.com)
- Черный список/Белый список - эта функция обеспечивает возможность запрещать доступ к нежелательным сайтам или разрешать его только к известным желаемым сайтам (функция "Родительский контроль").
- Гибкое управление доступом позволяет с помощью IP адреса, URL, порта и / или протокола определять правила для входящего и исходящего трафика.
- Автоматическое ведение журнала IP-адресов, с которых производилась атака на ресурсы пользовательского компьютера.
- Возможность работы в любой сетевой инфраструктуре.
- Отсутствие влияния на работу любых стандартных приложений (MS Exchange, Net Meeting и т.д.).
- Разграничение доступа и персональные настройки для каждого пользователя.
- Многоязыковая поддержка.
- Простота использования интерфейса "Windows Explorer" делает настройки ViPNet [TermiNET] доступными даже для пользователя, незнакомого с техникой.



Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel находятся по адресу 
http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное