Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #59 от 01.03.2002


Служба Рассылок Subscribe.Ru

Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

01 марта 2002. Выпуск #59

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!


Поздравляю Вас с первым днем Весны.

Windows NT 4.0 может выступать в роли простого VPN-сервера с ограниченными возможностями, который поддерживает только протокол PPTP (Virtual Private Network, VPN - виртуальная частная сеть; Point-to-Point Tunneling Protocol, PPTP, Layer 2 Tunneling Protocol, L2TP). Windows 2000 обеспечивает не только более высокую надежность и новые возможности масштабирования и управления, но и поддержку двух VPN-протоколов - PPTP и L2TP. Чтобы решить, какой из протоколов предпочтительней использовать при установке VPN-сервера, следует рассмотреть их способы аутентификации и шифрования...

В сегодняшнем выпуске рассылки публикуем заключительную часть статьи Райана Нормана "Выбираем протокол VPN", в которой автор подробно рассматривает протокол L2TP и дает конкретные рекомендации по построению VPN на его основе.

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:


"Выбираем протокол VPN" (окончание)

 


Новости и события в области защиты информации

 


Новости компании Инфотекс

 
"Выбираем протокол VPN" (окончание)



Новый игрок на поле
L2TP появился в результате объединения протоколов PPTP и Layer 2 Forwarding (L2F). PPTP позволяет передавать через туннель пакеты PPP, а L2F-пакеты SLIP и PPP. Во избежание путаницы и проблем взаимодействия систем на рынке телекоммуникаций, комитет Internet Engineering Task Force (IETF) рекомендовал компании Cisco Systems объединить PPTP и L2F. По общему мнению протокол L2TP вобрал в себя лучшие черты PPTP и L2F.

Главное достоинство L2TP в том, что этот протокол позволяет создавать туннель не только в сетях IP, но и в таких, как ATM, X.25 и frame relay. К сожалению, реализация L2TP в Windows 2000 поддерживает только IP.

L2TP применяет в качестве транспорта протокол UDP и использует одинаковый формат сообщений как для управления туннелем, так и для пересылки данных. L2TP в реализации Microsoft использует в качестве контрольных сообщений пакеты UDP, содержащие шифрованные пакеты PPP. Надежность доставки гарантирует контроль последовательности пакетов. Сообщения L2TP имеют поля Next-Received и Next-Sent. Эти поля выполняют те же функции, что и поля Acknowledgement Number и Sequence Number в протоколе TCP.

Как и в случае с PPTP, L2TP начинает сборку пакета для передачи в туннель с того, что к полю информационных данных PPP добавляется сначала заголовок PPP, затем заголовок L2TP. Полученный таким образом пакет инкапсулируется UDP. Протокол L2TP использует UDP-порт 1701 в качестве порта отправителя и получателя. В зависимости от выбранного типа политики безопасности IPSec, L2TP может шифровать UDP-сообщения и добавлять к ним заголовок и окончание Encapsulating Security Payload (ESP), а также окончание IPSec Authentication. Затем производится инкапсуляция в IP. Добавляется IP-заголовок, содержащий адреса отправителя и получателя. В завершение L2TP выполняет вторую PPP-инкапсуляцию для подготовки данных к передаче. На Pисунке 2 показана структура данных для пересылки по туннелю L2TP.


Рисунок 2. Структура данных для пересылки по туннелю L2TP.

Компьютер-получатель принимает данные, обрабатывает заголовок и окончание PPP, убирает заголовок IP. При помощи IPSec Authentication проводится аутентификация информационного поля IP, а ESP-заголовок IPSec помогает расшифровать пакет.

Далее компьютер обрабатывает заголовок UDP и использует заголовок L2TP для идентификации туннеля. Пакет PPP теперь содержит только полезные данные, которые обрабатываются или пересылаются указанному получателю.


Безопасность
Обеспечение безопасности является основной функцией VPN. Все данные от компьютеров-клиентов проходят через Internet к VPN-серверу. Такой сервер может находиться на большом расстоянии от клиентского компьютера, и данные на пути к сети организации проходят через оборудование множества провайдеров. Как убедиться, что данные не были прочитаны или изменены? Для этого применяются различные методы аутентификации и шифрования.

Для аутентификации пользователей PPTP может задействовать любой из протоколов, применяемых для PPP, включая Extensible Authentication Protocol (EAP), Microsoft Challenge Handshake Authentication Protocol (MSCHAP) версии 1 и 2, Challenge Handshake Authentication Protocol (CHAP), Shiva Password Authentication Protocol (SPAP) и Password Authentication Protocol (PAP). Лучшими считаются протоколы MSCHAP версии 2 и Transport Layer Security (EAP-TLS), поскольку они обеспечивают взаимную аутентификацию, т. е. VPN-сервер и клиент идентифицируют друг друга. Во всех остальных протоколах только сервер проводит аутентификацию клиентов.

Шифрование с помощью PPTP гарантирует, что никто не сможет получить доступ к данным при пересылке через Internet. Протокол шифрования MPPE (Microsoft Point-to-Point Encryption) совместим только с MSCHAP (версии 1 и 2) и EAP-TLS и умеет автоматически выбирать длину ключа шифрования при согласовании параметров между клиентом и сервером. MPPE поддерживает работу с ключами длиной 40, 56 или 128 бит. Старые операционные системы Windows поддерживают шифрование с длиной ключа только 40 бит, поэтому в смешанной среде Windows следует выбирать минимальную длину ключа.

PPTP изменяет значение ключа шифрации после каждого принятого пакета. Протокол MMPE разрабатывался для каналов связи точка-точка, в которых пакеты передаются последовательно, и потеря данных очень мала. В этой ситуации значение ключа для очередного пакета зависит от результатов дешифрации предыдущего пакета. При построении виртуальных сетей через сети общего доступа эти условия соблюдать невозможно, так как пакеты данных часто приходят к получателю не в той последовательности, в какой были отправлены. Поэтому PPTP использует для изменения ключа шифрования порядковые номера пакетов. Это позволяет выполнять дешифрацию независимо от предыдущих принятых пакетов.

Хотя PPTP обеспечивает достаточную степень безопасности, но все же L2TP поверх IPSec надежнее. L2TP поверх IPSec обеспечивает аутентификацию на уровнях "пользователь" и "компьютер", а также выполняет аутентификацию и шифрование данных.

На первом этапе аутентификации клиентов и серверов VPN, L2TP поверх IPSec использует локальные сертификаты, полученные от службы сертификации. Клиент и сервер обмениваются сертификатами и создают защищенное соединение ESP SA (security association).

После того как L2TP (поверх IPSec) завершает процесс аутентификации компьютера, выполняется аутентификация на уровне пользователя. Для аутентификации можно задействовать любой протокол, даже PAP, передающий имя пользователя и пароль в открытом виде. Это вполне безопасно, так как L2TP поверх IPSec шифрует всю сессию. Однако проведение аутентификации пользователя при помощи MSCHAP, применяющего различные ключи шифрования для аутентификации компьютера и пользователя, может усилить защиту.

L2TP поверх IPSec обеспечивает более высокую степень защиты данных, чем PPTP, так как использует алгоритм шифрования Triple Data Encryption Standard (3DES). 3DES был разработан для защиты особо секретных данных, и его применение разрешено только в Северной Америке. Если столь высокий уровень защиты не нужен, можно использовать алгоритм DES с одним 56-разрядным ключом, что позволяет снизить расходы на шифрование (3DES использует три 56-разрядных ключа).

L2TP поверх IPSec выполняет шифрование данных и аутентификацию на уровнях компьютера и пользователя. Кроме того, при помощи алгоритма Hash Message Authentication Code (HMAC) Message Digest 5 (MD5) L2TP обеспечивает аутентификацию данных. Для аутентификации данных этот алгоритм создает хеш длиной 128 разрядов.


Выбор очевиден
Функциональные возможности PPTP и L2TP различны. L2TP может использоваться не только в IP-сетях, служебные сообщения для создания туннеля и пересылки по нему данных используют одинаковый формат и протоколы. PPTP может применяться только в IP-сетях, и ему необходимо отдельное соединение TCP для создания и использования туннеля. L2TP поверх IPSec предлагает больше уровней безопасности, чем PPTP, и может гарантировать почти 100-процентную безопасность важных для организации данных.

Особенности L2TP делают его очень перспективным протоколом для построения виртуальных сетей. Очень многие IT-специалисты уже сделали выбор в пользу L2TP поверх IPSec. Разработчики Microsoft упростили установку L2TP до нескольких щелчков мышью, так почему бы не попробовать L2TP, тем более что вы уже заплатили за это при покупке лицензии на Windows 2000?


Райан Норман - IT-менеджер в компании Core-change из Бостона. Имеет сертификаты MCSE+I, CCNA, и CCDA. С ним можно связаться по адресу: ryan.norman@corechange.com.(опубликовано в журнале Windows 2000 Magazine, #07/2001).

 
Новости и события в области защиты информации


В языке CGI-программирования РНР обнаружены серьезные ошибки

Эксперты по сетевой безопасности предупредили о семи опасных системных уязвимостях, обнаруженных в серверном приложении популярного языка CGI-программирования PHP. Одна из проблем связана с тем, как PHP обрабатывает POST-запросы, при помощи которых пользователи могут загружать файлы на сервер. При помощи нескольких ошибок в функции php_mime_split хакеры также могут запустить на исполнение на стороне сервера собственный программный код. Перечисленные уязвимости были обнаружены германской компании e-Matters, являющейся одной из участников команды разработчиков РНР.

Таким образом, команда разработчиков РНР уже объявила о выпуске усовершенствованной версии языка, в которой устранены обнаруженные ошибки. Кроме того, особо подчеркивается, что большинство найденных уязвимостей представляют опасность только для серверов под управлением ОС Solaris от Sun Microsystems и нескольких версий Linux.

Напомним, что разработка языка РНР, являющегося сегодня одним из наиболее распространенных инструментов CGI-программирования, наряду с Perl, начиналась в качестве проекта Apache Software Foundation, являющегося также разработчиком популярного веб-сервера Apache, распространяемого бесплатно и занимающего, по оценкам компании Netcraft, до 60% рынка веб-серверов. Большинство установленных серверов РНР также работают под управлением Apache, однако сам PHP поддерживается и большинством других веб-серверов, что, как можно убедиться, иногда вызывает проблемы с его безопасностью.

Полный перечень уязвимостей, обнаруженных в серверном приложении РНР компанией e-matters доступен здесь.
(источник - http://www.cnews.ru/, опубликовано 28.02.2002)


Интернет-червь может проникать через популярные медиапроигрыватели

Вместе с понравившейся песней при использовании некоторых мультимедийных проигрывателей, включая Microsoft Windows Media Player и RealNetworks RealPlayer, вы можете загрузить на свой компьютер интернет-червя. Это вызвано тем, что эти проигрыватели обладают возможностью обращаться по веб-адресам и запускать скрипты - главные составляющие вредоносных самовоспроизводящихся кодов.

Ричард Смит, консультант по безопасности, отмечает, что при этом возможно включение в музыкальный файл мобильного кода, вызывающего проблемы с безопасностью, аналогичные макровирусам в Microsoft Word, или вредоносным кодам ActiveX или JavaScript в файлах HTML: как только в файле оказывается вредоносный код, начинаются проблемы.

Возможность включения в мультимедийный файл вредоносных кодов привлекла внимание на этой неделе после обсуждения в списке рассылки Bugtraq security музыкального файла, который при запуске начал открывать всплывающие окна с рекламой порнографического сайта.

Microsoft и RealNetworks заявили, что они исследуют эту проблему, и советуют обеспокоенным безопасностью пользователям загружать музыку только из надежных источников. Вероятно, этот совет тесно взаимосвязан с организацией указанными компаниями собственных служб распространения цифровой музыки по подписке.
(источник - http://www.compulenta.ru/, опубликовано 27.02.2002)


Обнаружена уязвимость в прокси-сервере squid для Linux

Разработчик дистрибутива на базе открытой операционной системы Linux, компания Mandrake, предупреждает пользователей об обнаружении трех уязвимостей в прокси-сервере squid версий 2.4.STABLE3 и более ранних. Во-первых, в программе обнаружена утечка памяти, позволяющая провести DoS-атаку, в том случае, если в программе задействован опциональный SMNP-интерфейс.

Кроме того, в программе выявлена ошибка переполнения буфера, которая также может привести к DoS-атаке, либо к запуску исполняемого кода на сервере. И, наконец, обнаружены неполадки в интерфейсе HTCP программы. Дополнительную информацию и ссылки на обновленную версию программы можно получить здесь.
(источник - http://www.compulenta.ru/, опубликовано 27.02.2002)


С точки зрения компьютерной безопасности, 2002 год будет еще хуже, чем 2001

В своем выступлении на конференции RSA 2002 основатель и исполнительный директор компании SecurityFocus Артур Вонг представил аудитории собственный взгляд на компьютерную безопасность в этом году. Как считает Вонг, в этом году положение значительно ухудшится, по сравнению с 2001 годом. Несмотря на эпидемии вирусов Code Red и Nimda, Вонг считает, что ситуация в прошлом году "могла быть и хуже".

В 2001 году эксперты по безопасности каждую неделю находили до 30 новых уявзимостей в программном обеспечении. Вонг предсказывает, что в 2002 году данный показатель увеличится до 50 уязвимостей еженедельно. Артур Вонг привел интересную статистику за прошлый год, согласно которой веб-сервер Microsoft IIS был атакован более 17 миллионов раз, в то время как веб-сервер Apache - всего 12 тысяч раз. На основе таких данных можно сделать вывод о том, что надежность Apache в 1400 раз превышает надежность IIS.
(источник - http://www.compulenta.ru/, опубликовано 27.02.2002)


CERT: российскими программистами выявлена серьезная уязвимость MSIE

Инициативная группа Computer Emergency Response Team (CERT) объявила об обнаружении очередной системной уязвимости браузера Internet Explorer. Характерной особенностью нового бага является то, что честь его выявления принадлежит не самой корпорации Microsoft, озаботившейся в минувшем феврале проблемой безопасности собственных приложений, а группой экспертов по сетевой безопасности, объединивших свои усилия в рамках сетевого проекта Security.NNov, как следует из его названия, физически размещающегося в Нижнем Новгороде.

Обнаруженная системная уязвимость позволяет хакерам использовать ошибку переполнения буфера при обработке браузером встроенных (embedded) объектов в HTML-документах. Как известно, тэг EMBED используется в последних спецификациях HTML для включения в код внешних объектов, в числе которых Java-апплеты и элементы ActiveX. Атрибут SRC данного тэга, призванный указывать конкретный сетевой адрес исполняемого файла, как удалось выяснить экспертам Security.NNov, обрабатывается браузером некорректно.

Это означает, что определенные возможности использования данного атрибута позволяют составить такой код HTML-файла или почтового письма, исполнение которого вызовет переполнение буфера и исполнение кода приложения с правами администартора.

Корпорация Microsoft уже представила программу-заплатку, позволяющую избавиться от обнаруженной уязвимости. Комментарии CERT по поводу данной системной ошибки также доступны в Сети.
(источник - http://www.cnews.ru/, опубликовано 26.02.2002)

Новости компании Инфотекс


ОАО "Инфотекс" примет участие в программе ФГУП НТЦ "Атлас" по подготовке и переподготовке кадров в области защиты информации и создания защищенных информационно-телекоммуникационных систем.

Обучение проводится на базе учебно-методического отдела ФГУП НТЦ "Атлас", образованного в 2001году.

Аудитории для теоретических занятий, оснащены современными средствами обучения. Компьютерные классы имеют в своем составе стенд, моделирующий необходимые информационно-коммуникационные системы, в том числе с использованием шифртехники, специально оборудованные учебные места, оснащенные сертифицированными средствами защиты и средствами анализа защищенности.

Обучение проводится ведущими специалистами научно-исследовательских подразделений НТЦ "АТЛАС", ФАПСИ, ФСБ, Гостехкомисси, Инфотекса и других участников программы.

В результате обучения слушатели получают знания по следующим вопросам:

  • общая структура и характеристики типовой корпоративной информационно-телекоммуникационной системы органов государственной власти и управления КИТС ОГВ;
  • основы правовых методов регулирования в области обеспечения безопасности информации;
  • основные угрозы и политика информационной безопасности в КИТС ОГВ и его территориальных органов;
  • общие принципы обеспечения безопасности;
  • подсистема управления безопасностью в КИТС ОГВ и его территориальных органов, правила соблюдения информационной безопасности и задачи службы безопасности;
  • анализ защищенности КИТС ОГВ;
  • разработка документов в интересах эксплуатации узлов связи защищенных КИТС ОГВ и его территориальных органов;
  • решение организационно-технических проблем обеспечения безопасности в КИТС ОГВ и его территориальных органах;
    · законодательство Российской Федерации в области обеспечения безопасности шифрованной связи и защите от несанкционированного доступа к информации;
  • планирование мероприятий по защите информации от утечек по техническим каналам;
  • решение информационно-правовых задач по защите информации и др.

Компания Инфотекс предлагает слушателям следующую тему: "Программный комплекс построения виртуальных частных сетей на базе ПО ViPNet".

В рамках этой темы освещаются вопросы:

  • Идеология построения VPN, состав и характеристики ПО ViPNet.
  • Развертывание виртуальной сети, управление справочно-ключевой информацией.
  • Модификация виртуальной сети, возможности удаленного конфигурирования и обновления ПО.
  • Межсетевое взаимодействие виртуальных сетей.
  • ViPNet Клиент - выполняемые функции, криптография, персональный сетевой экран, Деловая Почта.
  • ViPNet Координатор - выполняемые функции, криптография, межсетевой экран, типовые схемы применения.

По завершении обучения выдается свидетельство ФГУП НТЦ "АТЛАС" о подготовке специалистов по конкретным средствам защиты информации (объем курса от 40 часов).

Для выдачи удостоверения (объем курса от 78 часов) или свидетельства (объем курса от 100 часов) о повышении квалификации государственного образца федерального уровня НТЦ "АТЛАС" совместно с Учебно-методическим центром новых информационных технологий ФАПСИ организует и проводит курсы повышения квалификации.

Контактные телефоны:

289-13-95 Морозов Александр Алексеевич - начальник УМО ФГУП НТЦ "АТЛАС"
289-24-62 Лесина Ирина Сергеевна - зам. начальника УМО ФГУП НТЦ "АТЛАС"
737-61-92 Головкина Ирина Николаевна - директор по маркетингу ОАО "Инфотекс"

 


Компания Инфотекс объявляет о выходе программного межсетевого экрана ViPNet Office Firewall.

ViPNet Office Firewall является универсальным программным средством, обеспечивающим надежную защиту сервера и локальной сети от несанкционированного доступа к различным информационным и аппаратным ресурсам по IP - протоколу при работе с локальными или глобальными сетями, например Интернет.


ViPNet Office Firewall позволяет:

  • Защитить локальные сети практически от всех известных атак (WinNuke, Land, Teardrop, Ssping,Tear2, NewTear, Bonk, Boink, Dest_Unreach, UDP flood, Ping flood, OOBnuke, Back Orifice, NetBus, Executer, Masters of Paradise и др);
  • Задать отдельную политику безопасности для каждого сетевого интерфейса;
  • Обеспечить независимость межсетевого экрана от операционной системы и недокументированных возможностей в ней;
  • Контролировать все потоки информации, проходящей через Firewall и фиксировать все необходимые данные в журнале.

Преимущества ViPNetOffice Firewall:

  • Программная реализация продукта исключает необходимость закупки дополнительного оборудования;
  • ViPNet Office Firewall поддерживает неограниченное количество сетевых адаптеров;
  • Оптимальное соотношение "цена/функциональность", легкость установки и настройки продукта;
  • Межсетевой экран имеет сертификат Государственной технической комиссии при Президенте России N 546 от 17.12.2001 г.;
  • Возможность дальнейшего создания полноценного VPN с использованием линейки продуктов ViPNet.
Состав программного обеспечения:
  • Низкоуровневый Драйвер сетевой защиты ViPNet, взаимодействующий непосредственно с драйвером сетевого интерфейса и контролирующий весь IP-трафик Вашего сервера
  • Программа - монитор, осуществляющая загрузку необходимых параметров Драйверу и фиксирующая все необходимые события. Вы можете выгрузить эту программу, но Драйвер по-прежнему будет обеспечивать безопасность Вашей локальной сети, не будет только вестись журнал трафика.

Программное обеспечение ViPNet Office Firewall устанавливается на сервер-шлюз для защиты компьютеров локальной сети от несанкционированного доступа при работе с ресурсами Интернет. ViPNet Office Firewall контролирует весь IP-трафик, проходящий через сервер-шлюз (горло сети).

Оптимальным режимом защиты локальной сети от атак из Интернет является режим "Бумеранг"("Stealth"). В этом режиме доступ к ресурсам внешней сети (Интернет) допускается только по инициативе компьютеров внутренней (локальной) сети.

Анализ поступающих во время соединения пакетов производится по большому числу параметров (адрес, протокол, порт), поэтому атаки и несанкционированный доступ в Вашу локальную сеть и на сервер-шлюз в это время с любых других адресов или по другим протоколам невозможен, даже с тех компьютеров в Интернете, с которым Вы соединились.

Типовые варианты использования ViPNet Office Firewall:
  • Самый простой случай - это защита локальной сети от несанкционированного доступа из Интернет. ViPNe [Office Firewall позволяет оградить локальную сеть от злоумышленников, которые не просто сканируют Ваш сервер-шлюз, но и пытаются проникнуть в Вашу локальную сеть. Для этого достаточно установить внешний сетевой адаптер сервера (подключенный к сети Интернет) в режим "Бумеранг" ("Stealth").
  • Помимо защиты от атак из Интернет ViPNet Office Firewall также позволяет запретить работу с Интернет определенным компьютерам локальной сети, пользователям которых такой доступ для служебных нужд не требуется. В этом случае достаточно задать фильтры для IP-адресов данных компьютеров или диапазонов адресов и указать, что трафик с данных адресов должен быть заблокирован.
  • В том случае, когда всем, или отдельным компьютерам необходимо работать в сети Интернет только с определенными сервисами, например, почтовыми серверами, то Вы можете задать фильтры, блокирующие доступ к Web-страницам, FTP-серверам и прочим ресурсам Интернета. Тем самым Вы можете сэкономить на оплате Интернет-трафика.
  • ViPNet Office Firewall поддерживает неограниченное количество сетевых адаптеров, причем для каждого сетевого адаптера можно задать свой режим и настроить свои фильтры. Благодаря этому можно разделить две или три локальные сети, например, так, чтобы из первой сети во вторую доступ был открыт, а наоборот - нет (или только определенным компьютерам был бы разрешен доступ).
  • К одному из внутренних адаптеров можно подключить так называемую "демилитаризованную зону" (ДМЗ), в которой разместить серверы, к которым должен быть открыт доступ из Интернет. При этом исходящий трафик из ДМЗ в локальные сети, подключенные к другим внутренним адаптерам, можно полностью заблокировать.

Здесь можно ознакомиться с подробным описанием.

Загрузить полнофункциональную демонстрационную версию ViPNet Office Firewall можно по адресу: http://www.infotecs.ru/demo.htm

 


Компания Инфотекс приглашает на работу

- менеджера по продукту (Product manager)

Описание должности:

  • Управление продуктом
    - обеспечение эффективного Requirements Workflow Process, результатом которого являются сводные требования к продукту (Vision) и точное задание на производство. При этом менеджер продукта отвечает за реальную значимость для рынка (сегмента рынка) тех или иных требований к продукту
    - контроль за сроками выпуска и соответствием продукта ранее утвержденным Visions.
    - поддержка первых продаж партнеров посредством предоставления технической экспертизы, помощи в подготовке коммерческих предложений, конкурентного анализа и т.д.
  • Маркетинг продукта
    - позиционирование продукта внутри собственной продуктовой линейки и по отношению к конкурирующим продуктам и решениям (конкурентный анализ)
    - определение целевых сегментов рынка, рекомендации по ценообразованию
    - оценка емкости данных целевых сегментов рынка в денежном выражениий
  • Определение продуктовой линейки. Комбинирование собственной продуктовой линейки с другими продуктами
  • Превращение продукта в товар (product packaging)
    - дизайн и упаковка
    - инструкции пользователям, примеры по использованию (guides, manuals, quick start и т.д.)
    - информация о товаре (новой версии продукта) и его конкурентных преимуществах для каналов сбыта. Рекомендации по мотивации покупателей. Рекомендации по совместному применению с продуктами и решениями других производителей
    - тренинг программа для каналов и конечных пользователей, обновляемая для каждой новой версии продуктов (совместно с отделом технической поддержки и клиентских проектов)
    - сертификация и патентная защита
  • Контроль за обслуживанием продаваемых версий продукта (сроки и приоритеты по исправлению ошибок, сроки обработки информационнных запросов и т.п. операции с использованием системы Clear Quest)

Требования к кандидату:

  • Опыт работы в аналогичной должности более 2-х лет
  • Отличное знание операционных систем Windows 95/98, Windows NT/2000, Linux (желательно)
  • Знание стека протоколов TCP/IP, знание сетевых технологий (proxy/firewall/router) организации Internet/Intranet и, желательно, криптографии
  • Знание технологий информационной безопасности
  • Желательно знание системы Clear Quest
  • Опыт использования программ офисного назначения (Excel, Word, Project, Visio и т.д.)
  • Образование высшее

Компенсации: оплата высокая

Резюме отправлять по адресу: ign@infotecs.ru


- специалиста-тестировщика для работы в Отделе тестирования


Описание должности:

  • Написание скриптов для системы Rational Visual Test на Visual Basic
  • Тестирование фирменного продукта (средства сетевой защиты информации)

Требования к кандидату:

  • Умение и желание программировать на скриптовых языках (Visual Basic, Perl)
  • Знание общих принципов работы сетевых ОС и стека протоколов TCP/IP
  • Аккуратность, усидчивость
  • Технический английский (чтение документации, Help'ов)
  • Знакомство с общими принципами сетевой защиты информации (Firewall, Proxy)
  • Знакомство с основами криптографии

Компенсации: оплата высокая

Резюме отправлять по адресу: pochodzey@bugz.infotecs.ru


- разработчиков ПО под Unix (Linux, Solaris и др.)

Требования к кандидату:

  • Опыт написания драйверов (особенно сетевых и драйверов для PCI устройств)
  • Знание межпроцессных взаимодействий, сокетов
  • Опыт написания сетевых приложений
  • Знание механизмов firewall
  • Отличное знание внутреннего устройства Internet, протокола TCP, протоколов высокого уровня HTTP, FTP, SMTP, POP, IMAP и др.
  • Отличное знание C++, библиотек C, Qt, TurboVision for Unix
  • Знание gcc, make, gdb
  • Умение программировать на уровне ядра
  • Умение анализировать дампы
  • Опыт работы не менее 2-лет
  • Свободное чтение технической документации на английском языке

Компенсации: оплата высокая

Резюме отправлять по адресу: matscailova@infotecs.ru


- программистов-разработчиков в среде Visual C++ 6.0


Требования к кандидату:

  • Отличное знание С++, MFC, Win 32 API
  • Приветствуются знания OLE, MAPI, CGI, SoftIce
  • Опыт работы не менее 2-лет
  • Свободное чтение технической документации на английском языке

Компенсации: оплата высокая

Резюме отправлять по адресу: matscailova@infotecs.ru

 

Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel, ViPNet Office Firewall находятся по адресу 
http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное