Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #58 от 22.02.2002


Служба Рассылок Subscribe.Ru

Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

22 февраля 2002. Выпуск #58

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!

 
Извините за лирическое отступление, но не могу спокойно отнестись к тому, что творится в мире вокруг российских спортсменов, особенно на Олимпиаде. Призываю Вас сегодня поддержать нашу сборную по хоккею в игре против американцев - это единственный для России реальный шанс доказать всему миру, что мы сильнее, несмотря ни на какие подковерные интриги функционеров от спорта...

Также поздравляю Вас с наступающим праздником - "Днем защитника Отечества".

Windows NT 4.0 может выступать в роли простого VPN-сервера с ограниченными возможностями, который поддерживает только протокол PPTP (Virtual Private Network, VPN - виртуальная частная сеть; Point-to-Point Tunneling Protocol, PPTP, Layer 2 Tunneling Protocol, L2TP). Windows 2000 обеспечивает не только более высокую надежность и новые возможности масштабирования и управления, но и поддержку двух VPN-протоколов — PPTP и L2TP. Чтобы решить, какой из протоколов предпочтительней использовать при установке VPN-сервера, следует рассмотреть их способы аутентификации и шифрования...

Знание протоколов PPTP и L2TP поможет выбрать оптимальную конфигурацию для того или иного случая. В сегодняшнем выпуске рассылки представляем Вам статью Райана Нормана "Выбираем протокол VPN".

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:


"Выбираем протокол VPN"

 


Новости и события в области защиты информации

 


Новости компании Инфотекс

 
"Выбираем протокол VPN"



Введение
Windows NT 4.0 может выступать в роли простого VPN-сервера с ограниченными возможностями, который поддерживает только протокол PPTP (Virtual Private Network, VPN — виртуальная частная сеть; Point-to-Point Tunneling Protocol, PPTP, Layer 2 Tunneling Protocol, L2TP). Windows 2000 обеспечивает не только более высокую надежность и новые возможности масштабирования и управления, но и поддержку двух VPN-протоколов — PPTP и L2TP. Чтобы решить, какой из протоколов предпочтительней использовать при установке VPN-сервера, следует рассмотреть их способы аутентификации и шифрования. L2TP имеет больше функциональных возможностей, чем PPTP. Напомню, что с середины 90-х гг. две компании развивали свои собственные VPN-протоколы: Microsoft PPTP и Cisco L2F. В дальнейшем Microsoft и Cisco объединили PPTP и L2F в общий протокол L2TP, ставший затем открытым стандартом. Чтобы успешно применять L2TP, следует познакомиться с его расширенными возможностями поближе. Знание протоколов PPTP и L2TP поможет выбрать оптимальную конфигурацию для того или иного случая.


Обзор VPN
VPN создает защищенный канал связи через Internet между компьютером удаленного пользователя и частной сетью его организации. Если представить Internet в виде трубы, то VPN создает внутри нее трубу меньшего диаметра, доступную только для пользователей организации. VPN обеспечивает пользователю защищенный доступ к его частной сети практически через любой тип соединения с Internet. Наличие IP-сети между клиентом и сервером VPN является единственным требованием для реализации Microsoft VPN. Достаточно, чтобы и клиент и сервер были подключены к Internet.

Технология VPN позволяет компаниям избежать расходов на организацию или аренду прямых соединений: например, каналов E1, ISDN, frame relay, а также на содержание собственных модемных пулов. Взамен всего этого можно использовать имеющийся у компании канал в Internet. Лишь небольшие административные затраты требуются для соединения расположенных в любых точках планеты офисов компании при помощи защищенного канала. Организация виртуальных частных сетей является сегодня одним из самых актуальных направлений в области сетевых технологий. Специалисты Microsoft проделали большую работу, чтобы облегчить реализацию виртуальных частных сетей в Windows 2000.


Опора на PPP
В чем сходство и различие между PPTP и L2TP? Если рассмотреть структуру пакетов, станет очевидно, что и PPTP и L2TP основываются на протоколе Point-to-Point Protocol (PPP) и являются его расширениями. Данные верхних уровней модели OSI сначала инкапсулируются в PPP, а затем в PPTP или L2TP для туннельной передачи через сети общего доступа.

В Таблице 1 показаны протоколы и соответствующие им уровни модели OSI. PPP, расположенный на канальном уровне, первоначально был разработан для инкапсуляции данных и их доставки по соединениям типа точка-точка. Если организация использует какой-либо тип соединения точка-точка, например линию E1, то, скорее всего, интерфейсы маршрутизатора применяют инкапсуляцию PPP. Этот же протокол служит для организации асинхронных (например, коммутируемых) соединений. В настройках коммутируемого доступа удаленных систем Windows 2000 или Windows 9x обычно указывается подключение к серверу по PPP.

Уровень модели OSI
Тип передаваемых данных
Протоколы
Прикладной (Application) Данные верхнего уровня * telnet, SMTP, FTP
Представления (Presentation) Данные верхнего уровня * ASCII, JPEG, GIF, TIFF, Moving Pictures Experts Group (MPEG)
Сеансовый (Session) Данные верхнего уровня * Remote procedure call (RPC), ZIP
Транспортный (Transport) Сегменты TCP, UDP, SPX
Сетевой (Network) Пакеты/дейтаграммы IP, IPX, Routing Information Protocol (RIP), border gateway protocol (BGP)
Канальный (Data-link) Кадры PPP, Synchronous Data Link Control (SDLC), Link Access Procedure Balanced (LAPB)
Физический (Physical) Биты V.24, V.35, X.21 bis
* Уровни "Прикладной", "Представления" и "Сеансовый" не связаны с конкретными типами данных.

Таблица 1. Соответствие протоколов и уровней модели OSI.

PPP обладает несколькими преимуществами по сравнению со своим старшим собратом Serial Line Internet Protocol (SLIP). В качестве примера можно привести аутентификацию с использованием CHAP и сжатие данных. В набор PPP входят протокол Link Control Protocol (LCP), ответственный за конфигурацию, установку, работу и завершение соединения точка-точка, и протокол Network Control Protocol (NCP), способный инкапсулировать в PPP протоколы сетевого уровня для транспортировки через соединение точка-точка. Это позволяет одновременно передавать пакеты Novell IPX и Microsoft IP по одному соединению PPP.

Безусловно, PPP является важной частью PPTP и L2TP. Благодаря PPP стало возможным использование PPTP и L2TP для выполнения удаленных приложений, зависящих от немаршрутизируемых протоколов. На физическом и канальном уровнях PPTP и L2TP идентичны, но на этом их сходство заканчивается, и начинаются различия.


Туннелирование
Для доставки конфиденциальных данных из одной точки в другую через сети общего пользования сначала производится инкапсуляция данных с помощью протокола PPP, затем протоколы PPTP и L2TP выполняют шифрование данных и собственную инкапсуляцию.

В соответствии с моделью OSI протоколы инкапсулируют блоки данных protocol data unit (PDU) по принципу матрешки: TCP (транспортный уровень) инкапсулируется протоколом IP (сетевой уровень), который затем инкапсулируется PPP (на канальном уровне).

После того как туннельный протокол доставляет пакеты из начальной точки туннеля в конечную, выполняется деинкапсуляция.


Старина PPTP
PPTP инкапсулирует пакеты IP для передачи по IP-сети. Клиенты PPTP используют порт назначения 1723 для создания управляющего туннелем соединения. Этот процесс происходит на транспортном уровне модели OSI. После создания туннеля компьютер-клиент и сервер начинают обмен служебными пакетами.

В дополнение к управляющему соединению PPTP, обеспечивающему работоспособность канала, создается соединение для пересылки по туннелю данных. Инкапсуляция данных перед пересылкой через туннель происходит несколько иначе, чем при обычной передаче (например, при работе telnet). Инкапсуляция данных перед отправкой в туннель включает два этапа. Сначала создается информационная часть PPP. Данные проходят сверху вниз, от прикладного уровня OSI до канального. Затем полученные данные отправляются вверх по модели OSI и инкапсулируются протоколами верхних уровней.

Таким образом, во время второго прохода данные достигают транспортного уровня. Однако информация не может быть отправлена по назначению, так как за это отвечает канальный уровень OSI. Поэтому PPTP шифрует поле полезной нагрузки пакета и берет на себя функции второго уровня, обычно принадлежащие PPP, т. е. добавляет к PPTP-пакету PPP-заголовок (header) и окончание (trailer). На этом создание кадра канального уровня заканчивается. Далее, PPTP инкапсулирует PPP-кадр в пакет Generic Routing Encapsulation (GRE), который принадлежит сетевому уровню. GRE инкапсулирует протоколы сетевого уровня, например IPX, AppleTalk, DECnet, чтобы обеспечить возможность их передачи по IP-сетям. Однако GRE не имеет возможности устанавливать сессии и обеспечивать защиту данных от злоумышленников. Для этого используется способность PPTP создавать соединение для управления туннелем. Применение GRE в качестве метода инкапсуляции ограничивает поле действия PPTP только сетями IP.

После того как кадр PPP был инкапсулирован в кадр с заголовком GRE, выполняется инкапсуляция в кадр с IP-заголовком. IP-заголовок содержит адреса отправителя и получателя пакета. В заключение PPTP добавляет PPP заголовок и окончание. На Рисунке 1 показана структура данных для пересылки по туннелю PPTP.


Рисунок 1. Структура данных для пересылки по туннелю PPTP.

Система-отправитель посылает данные через туннель. Система-получатель удаляет все служебные заголовки, оставляя только данные PPP.

Окончание статьи, в которой автор подробно рассматривает протокол L2TP и дает конкретные рекомендации по построению VPN на его основе, читайте в следуующем выпуске рассылки...


Райан Норман - IT-менеджер в компании Core-change из Бостона. Имеет сертификаты MCSE+I, CCNA, и CCDA. С ним можно связаться по адресу: ryan.norman@corechange.com.(опубликовано в журнале Windows 2000 Magazine, #07/2001).

 
Новости и события в области защиты информации


Microsoft работает над сканером для поиска уязвимостей в программах

В последнее время корпорация Microsoft стала уделять повышенное внимание проблеме безопасности своих продуктов. Отныне поиск ошибок и уязвимых мест в программах стал наиважнейшей задачей программистов компании. Очередным шагом на пути усиления безопасности должна стать программа, способная самостоятельно вести поиск уязвимых мест в системе. Над созданием этой программы уже трудятся программисты Microsoft, а ее ранняя версия была представлена на конференции RSA 2002, проходящей в эти дни в Сан-Хосе.

Сканер уязвимостей от Microsoft, получивший название Baseline Security Advisor, после установки сканирует ОС и приложения на предмет наличия в них всех необходимых заплаток и обновлений, предупреждает о недостаточно надежных паролях и указывает на потенциально уязвимые места отдельных программ. При этом Baseline Security Advisor, в отличие от других подобных сканеров, выступает не в роли хакера, пытающегося взломать компьютер, а в роли администратора, настраивающего систему на максимальную безопасность путем изменения ее установок. Для поиска дыр сканер от Microsoft скачивает из интернета базу данных в формате XML, размер которой на сегодняшний день составляет около 700 кб. Саму программу можно будет бесплатно скачать с сайта Microsoft уже в марте этого года.
(источник - http://www.compulenta.ru/, опубликовано 21.02.2002)


Провайдер Comcast уличен в шпионаже за своими клиентами

Столкнувшись с жестким давлением со стороны пользователей, кабельный интернет-провайдер Comcast, оказывающий услуги высокоскоростного доступа к Сети на рынках США, Великобритании и Германии, был вынужден объявить о том, что IP-адреса пользователей больше не будут фиксироваться серверами провайдера.

Все началось с того, что один из клиентов провайдера заметил, что его запросы автоматически перенаправлялись через прокси-сервера сети Comcast, из чего сделал вывод, что компания использует ПО для кэширования, способное регистрировать всю сетевую активность пользователей.

По словам самой компании, она использовала кэширование для того, чтобы определить наиболее посещаемые пользователями вэб-сайты и записать их копии в кэш для сокращения времени загрузки. Comcast использовало ПО от компании Inktomi, которое по умолчанию регистрирует IP-адрес каждого пользователя и URL всех посещенных им страниц. По заявлениям руководства компании, эта информация никак не ассоциировалась с именами или какими-либо другими личными данными пользователей.

Пока компания перенастраивает серверное ПО, кэширование было полностью отключено, что также вызвало недовольство пользователей. Надо заметить, что для больших интернет-провайдеров кэширование является одной из ключевых операций, обеспечивающих работоспособность системы, поскольку многократная загрузка одних и тех же данных с удаленных серверов обходится провайдерам крайне дорого, в то время как пользователи испытывают очевидные неудобства со скоростью доступа.
(источник - http://www.cnews.ru/, опубликовано 20.02.2002)


"Лаборатория Касперского" объявила о появлении "исключительно опасного" червя

"Лаборатория Касперского", российский разработчик систем информационной безопасности, сообщает об обнаружении нового, исключительно опасного интернет-червя "Yarner", маскирующегося под антивирусную программу Yaw. На данный момент уже зафиксированы случаи массового заражения данной вредоносной программой в Германии.

Сам "Yarner" искусно маскируется под официальное сообщение популярного немецкого веб-сайта "Trojaner-Info", посвященного проблемам антивирусной безопасности, и распространяется по электронной почте в виде вложенных файлов. Зараженные письма содержат текст и заголовок на немецком языке.

Если пользователь имел неосторожность запустить вложенный файл Yawsetup.exe в отсутствие активной антивирусной программы, то червь инициирует процедуры заражения компьютера и дальнейшего распространения.

Прежде всего, "Yarner" создает в каталоге Windows дополнительный файл со случайным именем (до 100 символов) и регистрирует его в секции автозапуска системного реестра Windows. Таким образом червь активизируется после каждой перезагрузки операционной системы. Для рассылки по электронной почте "Yarner" получает доступ к адресной книге MS Outlook, а также сканирует содержимое файлов форматов .PHP, .HTM, .SHTM, .CGI, .PL в каталоге Windows и считывает оттуда адреса электронной почты. Эти данные записываются в файлы Kernel32.daa и Kernel32.das. После этого червь соединяется с удаленным SMTP-сервером и через него осуществляет рассылку своих копий.

"Yarner" имеет также исключительно опасную деструктивную функцию. С вероятностью 10% после рассылки писем червь уничтожает все данные на зараженном компьютере.

"Trojaner-Info", якобы от имени которого рассылаются зараженные письма, является популярным немецким ресурсом по проблемам антивирусной безопасности и не имеет никакого отношения к настоящей эпидемии. Данный случай лишь еще раз подтверждает, что e-mail-адрес и текст письма можно легко фальсифицировать и при помощи этой уловки подсунуть пользователю вредоносную программу, - заявил Евгений Касперский, руководитель антивирусных исследований компании. - В этой связи "Лаборатория Касперского" еще раз рекомендует пользователям быть предельно осторожными к вложенным файлам, даже если они приходят, якобы, от имени разработчиков антивирусных программ".
(источник - http://www.cnews.ru/, опубликовано 19.02.2002)


Анонимные прокси-серверы SafeWeb подвержены атакам при помощи JavaScript

Эксперт Бостонского Университета Дэвид Мартин (David Martin) и сотрудник фонда Privacy Foundation Эндрю Шульман (Andrew Shulman) опубликовали отчет, наглядно демонстрирующий легкость, с которой прокси-сервер компании SafeWeb может быть атакован с помощью средств JavaScript. Хотя сама SafeWeb больше не занимается распространением бесплатного анонимного прокси-сервера, делегировав эту функцию компании PrivaSec.

Оказалось, что пользователь SafeWeb защищен менее, чем любой другой среднестатистический пользователь Сети, поскольку узнать о его онлайновых предпочтениях можно очень легко.

Легкость эта обеспечивается тем, как SafeWeb взаимодействует со сценариями JavaScript, - вместо его отключения, что почти всегда приводит к нарушению функциональности сайта, используется программа перезаписи сценариев в собственные программы прокси-сервера, цель которой - сделать недоступной личную информацию о клиенте. Пользователь может использовать эту функцию в двух режимах - "рекомендованном" и "параноидальном", при котором исполнение каких-либо сценариев JavaScript на стороне клиента практически запрещено.

Однако, как выяснили эксперты, оба эти режима можно довольно легко обойти и в "рекомендованном" режиме безопасности одной строки кода на JavaScript будет достаточно, чтобы потенциальный хакер узнал IP-адрес клиента.

Однако это еще не все. Заботясь о все той же онлайновой анонимности разработчики SafeWeb создали так называемую технологию "master-cookie", значительно отличающуюся в принципах своей работы от традиционной технологии файлов cookie. По мнению разработчиков из SafeWeb это обеспечит пользователю дополнительный уровень защиты, поскольку cookie какого-либо веб-ресурса не могут попасть на машину пользователя в случае, если сторону клиента представляет собой анонимный прокси-сервер. Однако именно "master-cookie" регистрирует историю каждого выхода пользователя в Сеть и в этой истории регистрируются данные всех cookie, которые сервер пытается передать клиенту.

Поскольку сам веб-ресурс не имеет технической возможности связать эти данные с конкретным пользователем, то данная технология, безусловно, оправдана с точки зрения безопасности, однако, как оказалось, сам "master-cookie" может быть атакован, и тогда злоумышленник сможет не только прочесть его содержимое, но и изменить настройки пользователя, переключив например режимы с "параноидального" на "рекомендованный".

Все это, очевидно, не согласуется с основной задачей, декларируемой SafeWeb, а именно с обеспечением анонимности пользователей Сети, живущих в таких неблагополучных с точки зрения гражданских свобод странах как Китай и Саудовская Аравия, где доступ к информации контролируется правительством и не в меру любопытный пользователь может попасть за решетку. По этому поводу в опубликованном отчете говорится, что получив в свое распоряжение данные "master-cookie" или транскрипции выходов в Сеть, цензоры смогут узнать не только о том, кто пользуется SafeWeb, но и какие сайты посещают такие пользователи. Изучение cookie может привести к раскрытию индивидуальных номеров, связанных с различными членствами или подписками, а также коммерческими сделками или даже идентификационными номерами.

Авторами публикации зарегистрированы прецеденты проведения успешных атак на пользователей SafeWeb, пользующихся "параноидальным" режимом, в котором функции сценариев JavaScript сведены к минимуму.
(источник - http://www.cnews.ru/, опубликовано 19.02.2002)


Приложения, созданные на VisualC++.NET, подвержены опасной уязвимости

По мнению экспертов по компьютерной безопасности, новый набор инструментов программирования, в задачу которого входит сделать веб-сервисы корпорации Microsoft более безопасными, на самом деле делает программы, разработанные с его помощью, еще более беззащитными перед атаками хакеров.

Новая системная ошибка была обнаружена в Visual C++.NET, также называемом седьмой версией пакета Visual.C++, и она, как сообщается, может сказаться на любой программе, которую разработчик пишет, используя новейший инструментарий от Microsoft. Таким образом, собственные программы, интегрированные в платформу веб-сервисов .NET оказываются ничем не защищенными, поскольку в компиляторе, преобразующем исходный код в машинный обнаружена ошибка, позволяющая эксплуатировать известную уязвимость, связанную с переполнением буфера виртуальной памяти, воспользовавшись которой хакер может получить контроль над любым удаленным ПК, на котором используется набор инструментов для программирования от Microsoft. Таким образом, будучи некорректно разработанным, инструментарий программиста, призванный обеспечивать безопасность, на самом деле не обеспечивает ровно ничего - такого мнения придерживается Гэри МакГроу (Gary McGraw), автор книги "Разработка безопасного ПО" и главный технолог компании Cigital.
(источник - http://www.cnews.ru/, опубликовано 19.02.2002)


Новый патч для Internet Explorer может привести к падению браузера

Недавний патч для Internet Explorer версий 5.01, 5.5 и 6 (11 February 2002 Cumulative Patch) порой приводит к падению браузера. Это происходит при просмотре определенных страниц cо скриптами на VBScript, в которых есть директива "execScript".

Патч должен был устранить ошибки и дыры в безопасности программы, выявленные в течение нескольких прошедших месяцев (в частности, он встраивает в Internet Explorer защиту от весьма опасного червя Klez.e). В Microsoft ему дали рейтинг "критический" и на своем сайте порекомендовали всем пользователям немедленно установить его.

Злополучный патч привел к появлению неполадок в самых различных веб-приложениях. Сообщается о проблемах при использовании средства удаленного администрирования принтеров HP. Рекламная интернет-компания Doubleсlick не рекомендует своим клиентам устанавливать патч для сохранения совместимости с их системой, построенной на VB-скриптах, а также на множестве других интерактивных сайтов и страничек, использующих технологию ASP.

Представители Microsoft поспешили заверить, что обнаруженные ошибки никак не отражаются на безопасности работы в интернете, а влияют только на стабильность работы браузера. Пока ведется работа над новым патчем, в случае возникновения проблем пользователям рекомендуется перезапустить программу, а владельцам сайтов изменить код так, чтобы не использовать опасный скрипт. В ближайшее время необходимые инструкции для этого будут помещены в Microsoft Knowledge Base.
(источник - http://www.compulenta.ru/, опубликовано 18.02.2002)

 
Новости компании Инфотекс


Компания Инфотекс объявляет о выходе программного межсетевого экрана ViPNet Office Firewall.

ViPNet Office Firewall является универсальным программным средством, обеспечивающим надежную защиту сервера и локальной сети от несанкционированного доступа к различным информационным и аппаратным ресурсам по IP - протоколу при работе с локальными или глобальными сетями, например Интернет.


ViPNet Office Firewall позволяет:

  • Защитить локальные сети практически от всех известных атак (WinNuke, Land, Teardrop, Ssping,Tear2, NewTear, Bonk, Boink, Dest_Unreach, UDP flood, Ping flood, OOBnuke, Back Orifice, NetBus, Executer, Masters of Paradise и др);
  • Задать отдельную политику безопасности для каждого сетевого интерфейса;
  • Обеспечить независимость межсетевого экрана от операционной системы и недокументированных возможностей в ней;
  • Контролировать все потоки информации, проходящей через Firewall и фиксировать все необходимые данные в журнале.

Преимущества ViPNetOffice Firewall:

  • Программная реализация продукта исключает необходимость закупки дополнительного оборудования;
  • ViPNet Office Firewall поддерживает неограниченное количество сетевых адаптеров;
  • Оптимальное соотношение "цена/функциональность", легкость установки и настройки продукта;
  • Межсетевой экран имеет сертификат Государственной технической комиссии при Президенте России N 546 от 17.12.2001 г.;
  • Возможность дальнейшего создания полноценного VPN с использованием линейки продуктов ViPNet.
Состав программного обеспечения:
  • Низкоуровневый Драйвер сетевой защиты ViPNet, взаимодействующий непосредственно с драйвером сетевого интерфейса и контролирующий весь IP-трафик Вашего сервера
  • Программа - монитор, осуществляющая загрузку необходимых параметров Драйверу и фиксирующая все необходимые события. Вы можете выгрузить эту программу, но Драйвер по-прежнему будет обеспечивать безопасность Вашей локальной сети, не будет только вестись журнал трафика.

Программное обеспечение ViPNet Office Firewall устанавливается на сервер-шлюз для защиты компьютеров локальной сети от несанкционированного доступа при работе с ресурсами Интернет. ViPNet Office Firewall контролирует весь IP-трафик, проходящий через сервер-шлюз (горло сети).

Оптимальным режимом защиты локальной сети от атак из Интернет является режим "Бумеранг"("Stealth"). В этом режиме доступ к ресурсам внешней сети (Интернет) допускается только по инициативе компьютеров внутренней (локальной) сети.

Анализ поступающих во время соединения пакетов производится по большому числу параметров (адрес, протокол, порт), поэтому атаки и несанкционированный доступ в Вашу локальную сеть и на сервер-шлюз в это время с любых других адресов или по другим протоколам невозможен, даже с тех компьютеров в Интернете, с которым Вы соединились.

Типовые варианты использования ViPNet Office Firewall:
  • Самый простой случай - это защита локальной сети от несанкционированного доступа из Интернет. ViPNe [Office Firewall позволяет оградить локальную сеть от злоумышленников, которые не просто сканируют Ваш сервер-шлюз, но и пытаются проникнуть в Вашу локальную сеть. Для этого достаточно установить внешний сетевой адаптер сервера (подключенный к сети Интернет) в режим "Бумеранг" ("Stealth").
  • Помимо защиты от атак из Интернет ViPNet Office Firewall также позволяет запретить работу с Интернет определенным компьютерам локальной сети, пользователям которых такой доступ для служебных нужд не требуется. В этом случае достаточно задать фильтры для IP-адресов данных компьютеров или диапазонов адресов и указать, что трафик с данных адресов должен быть заблокирован.
  • В том случае, когда всем, или отдельным компьютерам необходимо работать в сети Интернет только с определенными сервисами, например, почтовыми серверами, то Вы можете задать фильтры, блокирующие доступ к Web-страницам, FTP-серверам и прочим ресурсам Интернета. Тем самым Вы можете сэкономить на оплате Интернет-трафика.
  • ViPNet Office Firewall поддерживает неограниченное количество сетевых адаптеров, причем для каждого сетевого адаптера можно задать свой режим и настроить свои фильтры. Благодаря этому можно разделить две или три локальные сети, например, так, чтобы из первой сети во вторую доступ был открыт, а наоборот - нет (или только определенным компьютерам был бы разрешен доступ).
  • К одному из внутренних адаптеров можно подключить так называемую "демилитаризованную зону" (ДМЗ), в которой разместить серверы, к которым должен быть открыт доступ из Интернет. При этом исходящий трафик из ДМЗ в локальные сети, подключенные к другим внутренним адаптерам, можно полностью заблокировать.

Здесь можно ознакомиться с подробным описанием.

Загрузить полнофункциональную демонстрационную версию ViPNet Office Firewall можно по адресу: http://www.infotecs.ru/demo.htm

 


Компания Инфотекс приглашает на работу

- менеджера по продукту (Product manager)

Описание должности:

  • Управление продуктом
    - обеспечение эффективного Requirements Workflow Process, результатом которого являются сводные требования к продукту (Vision) и точное задание на производство. При этом менеджер продукта отвечает за реальную значимость для рынка (сегмента рынка) тех или иных требований к продукту
    - контроль за сроками выпуска и соответствием продукта ранее утвержденным Visions.
    - поддержка первых продаж партнеров посредством предоставления технической экспертизы, помощи в подготовке коммерческих предложений, конкурентного анализа и т.д.
  • Маркетинг продукта
    - позиционирование продукта внутри собственной продуктовой линейки и по отношению к конкурирующим продуктам и решениям (конкурентный анализ)
    - определение целевых сегментов рынка, рекомендации по ценообразованию
    - оценка емкости данных целевых сегментов рынка в денежном выражениий
  • Определение продуктовой линейки. Комбинирование собственной продуктовой линейки с другими продуктами
  • Превращение продукта в товар (product packaging)
    - дизайн и упаковка
    - инструкции пользователям, примеры по использованию (guides, manuals, quick start и т.д.)
    - информация о товаре (новой версии продукта) и его конкурентных преимуществах для каналов сбыта. Рекомендации по мотивации покупателей. Рекомендации по совместному применению с продуктами и решениями других производителей
    - тренинг программа для каналов и конечных пользователей, обновляемая для каждой новой версии продуктов (совместно с отделом технической поддержки и клиентских проектов)
    - сертификация и патентная защита
  • Контроль за обслуживанием продаваемых версий продукта (сроки и приоритеты по исправлению ошибок, сроки обработки информационнных запросов и т.п. операции с использованием системы Clear Quest)

Требования к кандидату:

  • Опыт работы в аналогичной должности более 2-х лет
  • Отличное знание операционных систем Windows 95/98, Windows NT/2000, Linux (желательно)
  • Знание стека протоколов TCP/IP, знание сетевых технологий (proxy/firewall/router) организации Internet/Intranet и, желательно, криптографии
  • Знание технологий информационной безопасности
  • Желательно знание системы Clear Quest
  • Опыт использования программ офисного назначения (Excel, Word, Project, Visio и т.д.)
  • Образование высшее

Компенсации: оплата высокая

Резюме отправлять по адресу: ign@infotecs.ru


- специалиста-тестировщика для работы в Отделе тестирования


Описание должности:

  • Написание скриптов для системы Rational Visual Test на Visual Basic
  • Тестирование фирменного продукта (средства сетевой защиты информации)

Требования к кандидату:

  • Умение и желание программировать на скриптовых языках (Visual Basic, Perl)
  • Знание общих принципов работы сетевых ОС и стека протоколов TCP/IP
  • Аккуратность, усидчивость
  • Технический английский (чтение документации, Help'ов)
  • Знакомство с общими принципами сетевой защиты информации (Firewall, Proxy)
  • Знакомство с основами криптографии

Компенсации: оплата высокая

Резюме отправлять по адресу: pochodzey@bugz.infotecs.ru


- разработчиков ПО под Unix (Linux, Solaris и др.)

Требования к кандидату:

  • Опыт написания драйверов (особенно сетевых и драйверов для PCI устройств)
  • Знание межпроцессных взаимодействий, сокетов
  • Опыт написания сетевых приложений
  • Знание механизмов firewall
  • Отличное знание внутреннего устройства Internet, протокола TCP, протоколов высокого уровня HTTP, FTP, SMTP, POP, IMAP и др.
  • Отличное знание C++, библиотек C, Qt, TurboVision for Unix
  • Знание gcc, make, gdb
  • Умение программировать на уровне ядра
  • Умение анализировать дампы
  • Опыт работы не менее 2-лет
  • Свободное чтение технической документации на английском языке

Компенсации: оплата высокая

Резюме отправлять по адресу: matscailova@infotecs.ru


- программистов-разработчиков в среде Visual C++ 6.0


Требования к кандидату:

  • Отличное знание С++, MFC, Win 32 API
  • Приветствуются знания OLE, MAPI, CGI, SoftIce
  • Опыт работы не менее 2-лет
  • Свободное чтение технической документации на английском языке

Компенсации: оплата высокая

Резюме отправлять по адресу: matscailova@infotecs.ru

 

Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel, ViPNet Office Firewall находятся по адресу 
http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное