Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #60 от 07.03.2002


Служба Рассылок Subscribe.Ru

Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

07 марта 2002. Выпуск #60

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!


Поздравляю всех наших прекрасных читательниц с наступающим праздником Весны.

Один из самых тягостных моментов реализации виртуальных частных сетей (VPN — virtual private network) - "преодоление" периметров межсетевых экранов предприятия - вскоре может быть устранен благодаря разработкам, ведущимся сейчас в Internet Engineering Task Force...

В сегодняшнем выпуске рассылки публикуем статью Тима Грина и Элен Месмер "К гармонии межсетевых экранов и VPN", в которой авторы рассказывают о том, как IETF решает проблему конфликтов между межсетевыми экранами и сетями VPN.

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:


"К гармонии межсетевых экранов и VPN"

 


Новости и события в области защиты информации

 


Новости компании Инфотекс

 
"К гармонии межсетевых экранов и VPN"


Один из самых тягостных моментов реализации виртуальных частных сетей (VPN — virtual private network) — "преодоление" периметров межсетевых экранов предприятия — вскоре может быть устранен благодаря разработкам, ведущимся сейчас в Internet Engineering Task Force.

Во время недавней конференции в Лондоне эксперты этой организации проанализировали предложение, касающееся стандарта на трансляцию сетевых адресов (NAT — network address translation), который определяет, каким образом туннели сети VPN, защищенные посредством IP Security (IPSec), должны преодолевать межсетевые экраны и другие устройства, выполняющие преобразование адресов. В идеале межсетевые экраны и сети VPN дополняют друг друга, причем межсетевые экраны блокируют вторжения со стороны Internet, а виртуальные частные сети позволяют организовать в общедоступной среде Internet защищенные туннели, связывающие сетевые устройства. Однако иногда межсетевые экраны и виртуальные частные сети конфликтуют друг с другом, особенно в тех случаях, когда оборудование для сетей VPN поставляют различные производители.

Рассмотрим ситуацию на примере компании Bell Canada Enterprises, сотрудники которой используют клиент виртуальной частной сети Contivity корпорации Nortel Networks на своих мобильных компьютерах для создания защищенных туннелей при удаленном доступе к VPN-коммутатору. Билл О’Брайан, заместитель директора по вопросам системной безопасности, решил с целью повышения безопасности установить на ноутбуки персональные межсетевые экраны. Протестировав несколько продуктов, он понял, что лишь CyberArmor компании InfoExpress позволяет ПО сети VPN производства Nortel беспрепятственно устанавливать защищенные соединения.

«Настольный межсетевой экран и сеть VPN должны работать заодно, — уверен О’Брайан. — Хакеры всегда стремятся найти самое слабое звено».

В целом большая часть проблем, с которыми сталкиваются пользователи решений Nortel и других компаний, может быть решена с помощью механизма NAT или другой подходящей технологии преобразования адресов, заменяющей частный IP-адрес на открытый адрес для передачи трафика по Internet. Зачастую пользователи присваивают устройствам локальной сети частные IP-адреса, потому что открытых IP-адресов не хватает, или потому что они хотят скрыть свои машины от прямого доступа из Internet. Когда исходящий трафик передается через межсетевой экран, тот преобразует частный адрес в открытый; для входящего трафика выполняется обратное преобразование.

Поскольку поддерживающие IPSec устройства сети VPN создают новые IP-заголовки для передаваемого по защищенному туннелю трафика, проверка, выполняемая средствами аутентификации пакетов, может не дать положительного результата и этот трафик будет остановлен межсетевыми экранами, выполняющими преобразование сетевых адресов. Целый ряд производителей ищет способы решить эту проблему, но не существует пока единого стандартного метода, которым пользовались бы все. Возможно, таким методом станет решение, предлагаемое IETF.

Предлагаемый IETF стандарт предусматривает упаковку трафика IPSec в пакеты, снабженные заголовками User Datagram Protocol, еще до выполнения преобразования сетевых адресов. Преобразованный в UDP-пакеты трафик не вызовет подозрений в нарушении целостности с точки зрения NAT. Данное предложение IETF представляет собой объединение решений, представленных рядом производителей, в том числе компаниями Microsoft и Red Creek.

Никаких серьезных возражений относительно этого предложения на конференции IETF не прозвучало, но, как заметил член IETF Пол Хоффман, тем не менее статуса стандарта оно пока не получило. Члены комитета IETF постановили передать его на открытое обсуждение в Сети.

Хотя сети VPN используются все чаще, говорить об интероперабельности оборудования различных производителей пока не приходится, в том числе это касается и проблем, связанных с NAT. В то же время решения, сочетающие в себе межсетевой экран и виртуальную частную сеть, становятся все популярнее. Согласно прогнозам International Data Corp., к 2004 году 52% всех межсетевых экранов будут включать компоненты сетей VPN. В прошлом году 23% всех проданных межсетевых экранов обладали возможностями поддержки виртуальной частной сети. В то же время пользователям следует самим выработать правильный план действий с учетом имеющейся у них сетевой инфраструктуры.

Очевидно, что производители разрабатывают свои собственные решения проблемы трансляции сетевых адресов и продают интегрированные виртуальные частные сети и межсетевые экраны, утверждая, что их механизмы превосходят системы других производителей. Председатель совета директоров компании Check Point Гил Швед считает, что покупка отдельно решения для организации сети VPN и межсетевого экрана обойдется слишком дорого.

«Вам необходимо реализовывать два набора правил, управлять двумя видами систем, и все это просто обходится весьма недешево, причем не только потому, что вы должны купить два отдельных устройства, а две системы по отдельности стоят больше, чем если покупать их вместе, но и потому, что управлять ими придется постоянно», — отметил Швед.

Однако разделение виртуальной частной сети и межсетевого экрана позволяет создавать более гибкие конфигурации. Ричард Палмер, вице-президент по вопросам виртуальных частных сетей и решений в области защиты корпорации Cisco Systems, предупреждает, что в этой ситуации комплексного решения не существует. И судя по опыту Cisco, крупные компании покупают средства VPN и межсетевой экран отдельно, поскольку в этом случае можно создавать сети большего размера.

Несмотря на то что производители виртуальных частных сетей реализуют стандарт IPSec VPN по-разному, а межсетевые экраны также по-разному поддерживают защиту, объединение межсетевых экранов одного производителя с механизмом VPN другого, тем не менее, вполне возможно.

Многие Internet-провайдеры, в том числе компания WorldCom, также предоставляют подробную документацию, описывающую, каким образом можно интегрировать межсетевые экраны и виртуальные частные сети.

Но как только стандарт будет принят и начнется его широкое распространение, пользователям больше не придется думать о решении проблемы трансляции сетевых адресов.

«В идеале, если вам что-то нужно, вы просто добавляете необходимый модуль в систему, и она должна работать так, чтобы не было необходимости как-то менять конфигурацию», — считает Крис Веллес, менеджер по разработке компании SafeNet, выпускающей средства для построения виртуальных частных сетей.


Тим Грин, Элен Месмер. (опубликовано в журнале Computerworld, #38/2001).

 
Новости и события в области защиты информации


Klez.e почти ничего не сделал, зато другой вирус постарался на славу

В то время, как вирусу Klez.e 6 марта так и не удалось нанести сколько-нибудь ощутимого вреда, другой вирус - оставшийся, кстати, безвестным - причинил немало беспокойства сотрудникам американской брокерской фирмы UBS PaineWebber. Как сообщается, вирус нанес удар по большому количеству личных компьютеров брокеров, работающих на фирму, однако большая часть сотрудников фирмы имеет доступ к данным через центральные компьютеры. Их вирус на затронул. Что касается двух миллионов клиентов фирмы, так они и вовсе не ощутили никаких затруднений, сообщили в PaineWebber.

Вирус Klez.e, запрограммированный на уничтожение данных на зараженных компьютерах по шестым числам нечетных месяцев, поразил по всей Европе всего несколько десятков компьютеров - эту цифру назвала финская антивирусная компания F-Secure. Ситуация могла бы быть гораздо хуже, если бы антивирусные компании вовремя не обновили свои антивирусные базы.
(источник - http://www.compulenta.ru/, опубликовано 07.03.2002)


Светодиоды позволяют шпионить за компьютерным оборудованием на расстоянии

Ученые США и Великобритании нашли способ на расстоянии считывать данные с компьютера посредством наблюдения за вспышками светодиодов на электронном оборудовании и мерцанием мониторов.

Оптические сигналы от маленьких вспыхивающих светодиодов (LED), расположенных практически на всех компьютерных устройствах, от модемов до клавиатур и маршрутизаторов, можно регистрировать с помощью оптики. Как рассказал Джо Лагри, программист Lockheed Martin Space Systems, обработка этих сигналов позволяет восстановить все данные, прошедшие через эти устройства. "Для этого не требуется большого количества оборудования, это можно делать на достаточном расстоянии, и обнаружить такое наблюдение абсолютно невозможно", - пишет он в своей статье "Утечка информации через оптические излучения". Светодиодные индикаторы выступают в качестве оптических передатчиков данных, почти так же как световоды, только без кабеля.

Впрочем, такому риску подвергаются не все устройства, оснащенные светодиодными индикаторами. К группе риска относится оборудование, используемое в низкоскоростных сетях с передачей данных на короткие расстояния, например, банковские автоматы. Корпоративные локальные сети и домашние подключения к интернету находятся вне опасности.

Как рассказал Лагри, при помощи оптического сенсорного оборудования ему удалось принять сильный сигнал с расстояния около 22 ярдов.

Решить эту проблему просто - размещайте оборудование вдали от окон, наклеивайте черную ленту на светодиоды или отключайте их. Производители также могут модернизировать свои устройства с учетом такой опасности.
(источник - http://www.compulenta.ru/, опубликовано 07.03.2002)


В интернете обнаружен и обезврежен онлайновый генератор макровирусов

Британский сайт Vnunet еще в понедельник сообщил о появлении в интернете "первого и единственного" онлайнового генератора вирусов Macro Virus Maker v1.2. С его помощью любой желающий, даже не подозревающий о существовании языков программирования, мог создать собственный макровирус для Microsoft Word. Для этого нужно было указать название вируса, текст сообщения, который тот выводил бы на экран, и день активации. После этого специальный скрипт генерировал страницу, содержащую текст макроса. Затем макрос можно было поместить в любой документ Word и отправить по электронной почте недругам.

В принципе генераторы вирусов существовали и раньше - с помощью одного из них был, например, создан нашумевший в прошлом году почтовый червь Anna Kournikova. Однако до последнего времени такие генераторы существовали лишь в виде самостоятельных программ, часто требующих для использования некоторых начальных знаний и навыков программирования. Создатель же генератора, известный под псевдонимом MI_pirat, называет в качестве основных достоинств своего инструментария отсутствие необходимости в загрузке программ из интернета и в программистских знаниях.

Генератор "для чайников" просуществовал в Сети недолго. MI_pirat разместил свое детище на сервере бесплатного хостинга Freeservers.com. После публикации на Vnunet о случившемся узнала администрация этого сервера, которая приняла оперативные меры по удалению сайта с вирусным генератором. Впрочем, ничто не мешает MI_pirat'у сделать новый сайт по другому адресу.
(источник - http://www.compulenta.ru/, опубликовано 07.03.2002)


Антивирусные эксперты предупреждают об опасности эпидемии "неуловимого" вируса ZombieMist

На этой неделе в почтовой рассылке Focus Virus появилось несколько сообщений о заражении компьютеров вирусом ZombieMist, который впервые появился около года назад. Эксперты в области антивирусных технологий считают ZombieMist самым совершенным и сложным для обнаружения вирусом. Дело в том, что для маскировки вирус использует совершенно новый прием, названный "интеграцией в код". В компании Symantec установили, что вирус умеет декомпилировать исполняемые файлы и внедрять в них свой код, захватывая с этой целью до 32 Мб ОЗУ. В результате, можно сказать, что пораженный файл сам становится вирусом, при этом зараженная программа продолжает нормально работать. Таким образом, обнаружить вирус путем эвристического анализа файлов становится весьма сложно, к тому же, для дополнительной маскировки в ZombieMist используются элементы полиморфизма. Кстати, по некоторым данным, этот вирус был написан россиянином, скрывающимся за псевдонимом Zombie.

Для распространения ZombieMist использует метод "лобовой атаки": вначале поражаются исполняемые файлы из папок, указанных в строке "Path" файла autoexec.bat, а затем наступает очередь всех программ на локальных и сетевых дисках. Тем не менее, тревога может оказаться ложной, так как обе компании, сообщившие о заражении ZombieMist, пользуются антивирусной программой AVP, некоторые версии которой в свое время принимали за этот вирус вполне безобидные файлы. С другой стороны, имеются данные о том, что ZombieMist проверяет систему на наличие AVP и пытается блокировать работу этой программы. Важно отметить, что в ходе испытаний вируса в фирме Symantec ни одной неудачной попытки заражения зафиксировано не было.
(источник - http://www.compulenta.ru/, опубликовано 07.03.2002)


Bodacion Technologies намерена предложить $100 000 за взлом своего веб-сервера

Денежный приз в размере $100 тыс. обещан компанией Bodacion Technologies любому, кто сможет взломать систему шифрования, использованную в интернет-сервере Hydra.

Безопасность сервера основывается на биоморфной математике, производной от так называемой "Теории Хаоса", использованной для моделирования произвольного роста живых существ.

Биоморфный алгоритм использутся для создания последовательностей произвольных цифр. Каждая цифра в последовательности и называется "bodacion" или знаком, представляющим большое число, получающееся в результате математических действий, о природе которых довольно сложно догадаться. Поскольку последовательность этих знаков и в самом деле произвольна, ни один из пользователей сервера никогда не получит единого идентификационного номера, означающего сеанс пользования, личный номер или номер заказа. Предполагается также, что никому из хакеров не удастся определить основополагающий принцип действия модели и на его основании предсказать следующий используемый номер.

Участникам состязания будут предоставлены 999 знаков "bodacion" из последовательности, содержащей тысячу. Чтобы выиграть, нужно верно предсказать номер, которым завершится данная последовательность. Исполнительный директор Bodacion Technologies Брэд Хессел (Brad Hessel) совершенно уверен в неуязвимости разработанной его компанией технологии.

По условиям состязания, участники должны продемонстрировать математические модели, на основе которых будет вестись работа по взламыванию кода.
(источник - http://www.cnews.ru/, опубликовано 06.03.2002)


Через сайт одного из пионеров интернета распространяется почтовый червь Yaha

По данным компаний Symantec и Sophos, через сервер Toad.com, принадлежащий одному из пионеров интернета Джону Гилмору, распространяется почтовый червь W32.Yaha. Этот вирус, впервые обнаруженный накануне 14 февраля, маскируется под поздравительный скринсейвер к дню Святого Валентина, а его действие заключается в рассылке зараженных писем по адресам, взятым из базы данных Outlook и веб-страниц, хранящихся в кэше браузера. В ходе анализа кода вируса удалось установить, что он использует для пересылки своих копий 25 открытых почтовых серверов, в числе которых оказался и Toad.com. Другие серверы располагаются в основном в Китае и Южной Корее.

Джон Гилмор известен как один из основателей Electronic Frontier Foundation, участник создания серии Usenet-телеконференций alt. и создатель рассылки Cypherpunks, посвященной аопросам криптографии. В свое время обслуживающий Гилмора провайдер Verio пригрозил отключить Toad.com от интернета из-за отсутствия на нем защиты от массовых почтовых рассылок. Гилмор, в свою очередь, пригрозил компании судебным иском по обвинению в нарушении свободы слова - по словам интерент-первопроходца, он специально предоставляет свободный доступ к Toad.com с тем, чтобы его друзья и коллеги могли пользоваться электронной почтой в любой точке мира. На сайте Гилмора также говорится, что он предусмотрел средства блокирования пользователей, пытающихся рассылать большое число писем в течение короткого времени. Однако, по мнению аналитика компании Treachery Unlimited Джея Дайсона, эти ограничения легко обходятся. Дайсон также сообщил, что считает Гилмора "старым упрямым дураком" за то что тот оставляет свой почтовый сервер совершенно открытым.
(источник - http://www.compulenta.ru/, опубликовано 06.03.2002)

Новости компании Инфотекс


Компании "АЛАДДИН" И "ИНФОТЕКС" подписали ряд партнерских соглашений.

Москва, 7 марта 2002 г. - Компании Aladdin Software Security R.D. и Инфотекс объявили о подписании нескольких дилерских соглашений.

Первый из ряда договоров между компаниями был подписан 25 января. Согласно ему, такие продукты компании "Аладдин", как Secret Disk, Secret Disk Server и "eToken - Безопасность в сети" можно будет приобрести в "Инфотексе".

В свою очередь, в конце февраля было подписано второе соглашение, по которому уже компания "Аладдин" выступает в качестве дилера "Инфотекса". Теперь в отделе прямых продаж "Аладдина" можно купить VPN-решения "Инфотекса". При этом непосредственно установку решений берет на себя "Инфотекс".

В рамках соглашения предусмотрено взаимное обучение менеджеров по продаже и технических специалистов компаний. В частности, менеджер компании "Аладдин" уже прошел обучение в "Инфотексе".

Вероника Пендюрина, руководитель дилерского отдела компании "Аладдин", отметила: "Обе компании предлагают своим клиентам продукты для обеспечения информационной безопасности. Заключение договоров позволило обеим компаниям расширить линейку этих продуктов. Мы уверены, что это позволит повысить уровень продаж наших компаний. Кроме того, подписание соглашений свидетельствует об укреплении Альянса Информационной Безопасности, в который недавно вступила компания "Инфотекс".

 


Компания Инфотекс объявляет о выходе программного межсетевого экрана ViPNet Office Firewall.

ViPNet Office Firewall является универсальным программным средством, обеспечивающим надежную защиту сервера и локальной сети от несанкционированного доступа к различным информационным и аппаратным ресурсам по IP - протоколу при работе с локальными или глобальными сетями, например Интернет.


ViPNet Office Firewall позволяет:

  • Защитить локальные сети практически от всех известных атак (WinNuke, Land, Teardrop, Ssping,Tear2, NewTear, Bonk, Boink, Dest_Unreach, UDP flood, Ping flood, OOBnuke, Back Orifice, NetBus, Executer, Masters of Paradise и др);
  • Задать отдельную политику безопасности для каждого сетевого интерфейса;
  • Обеспечить независимость межсетевого экрана от операционной системы и недокументированных возможностей в ней;
  • Контролировать все потоки информации, проходящей через Firewall и фиксировать все необходимые данные в журнале.

Преимущества ViPNetOffice Firewall:

  • Программная реализация продукта исключает необходимость закупки дополнительного оборудования;
  • ViPNet Office Firewall поддерживает неограниченное количество сетевых адаптеров;
  • Оптимальное соотношение "цена/функциональность", легкость установки и настройки продукта;
  • Межсетевой экран имеет сертификат Государственной технической комиссии при Президенте России N 546 от 17.12.2001 г.;
  • Возможность дальнейшего создания полноценного VPN с использованием линейки продуктов ViPNet.
Состав программного обеспечения:
  • Низкоуровневый Драйвер сетевой защиты ViPNet, взаимодействующий непосредственно с драйвером сетевого интерфейса и контролирующий весь IP-трафик Вашего сервера
  • Программа - монитор, осуществляющая загрузку необходимых параметров Драйверу и фиксирующая все необходимые события. Вы можете выгрузить эту программу, но Драйвер по-прежнему будет обеспечивать безопасность Вашей локальной сети, не будет только вестись журнал трафика.

Программное обеспечение ViPNet Office Firewall устанавливается на сервер-шлюз для защиты компьютеров локальной сети от несанкционированного доступа при работе с ресурсами Интернет. ViPNet Office Firewall контролирует весь IP-трафик, проходящий через сервер-шлюз (горло сети).

Оптимальным режимом защиты локальной сети от атак из Интернет является режим "Бумеранг"("Stealth"). В этом режиме доступ к ресурсам внешней сети (Интернет) допускается только по инициативе компьютеров внутренней (локальной) сети.

Анализ поступающих во время соединения пакетов производится по большому числу параметров (адрес, протокол, порт), поэтому атаки и несанкционированный доступ в Вашу локальную сеть и на сервер-шлюз в это время с любых других адресов или по другим протоколам невозможен, даже с тех компьютеров в Интернете, с которым Вы соединились.

Типовые варианты использования ViPNet Office Firewall:
  • Самый простой случай - это защита локальной сети от несанкционированного доступа из Интернет. ViPNe [Office Firewall позволяет оградить локальную сеть от злоумышленников, которые не просто сканируют Ваш сервер-шлюз, но и пытаются проникнуть в Вашу локальную сеть. Для этого достаточно установить внешний сетевой адаптер сервера (подключенный к сети Интернет) в режим "Бумеранг" ("Stealth").
  • Помимо защиты от атак из Интернет ViPNet Office Firewall также позволяет запретить работу с Интернет определенным компьютерам локальной сети, пользователям которых такой доступ для служебных нужд не требуется. В этом случае достаточно задать фильтры для IP-адресов данных компьютеров или диапазонов адресов и указать, что трафик с данных адресов должен быть заблокирован.
  • В том случае, когда всем, или отдельным компьютерам необходимо работать в сети Интернет только с определенными сервисами, например, почтовыми серверами, то Вы можете задать фильтры, блокирующие доступ к Web-страницам, FTP-серверам и прочим ресурсам Интернета. Тем самым Вы можете сэкономить на оплате Интернет-трафика.
  • ViPNet Office Firewall поддерживает неограниченное количество сетевых адаптеров, причем для каждого сетевого адаптера можно задать свой режим и настроить свои фильтры. Благодаря этому можно разделить две или три локальные сети, например, так, чтобы из первой сети во вторую доступ был открыт, а наоборот - нет (или только определенным компьютерам был бы разрешен доступ).
  • К одному из внутренних адаптеров можно подключить так называемую "демилитаризованную зону" (ДМЗ), в которой разместить серверы, к которым должен быть открыт доступ из Интернет. При этом исходящий трафик из ДМЗ в локальные сети, подключенные к другим внутренним адаптерам, можно полностью заблокировать.

Здесь можно ознакомиться с подробным описанием.

Загрузить полнофункциональную демонстрационную версию ViPNet Office Firewall можно по адресу: http://www.infotecs.ru/demo.htm

 


Компания Инфотекс приглашает на работу

- менеджера по продукту (Product manager)

Описание должности:

  • Управление продуктом
    - обеспечение эффективного Requirements Workflow Process, результатом которого являются сводные требования к продукту (Vision) и точное задание на производство. При этом менеджер продукта отвечает за реальную значимость для рынка (сегмента рынка) тех или иных требований к продукту
    - контроль за сроками выпуска и соответствием продукта ранее утвержденным Visions.
    - поддержка первых продаж партнеров посредством предоставления технической экспертизы, помощи в подготовке коммерческих предложений, конкурентного анализа и т.д.
  • Маркетинг продукта
    - позиционирование продукта внутри собственной продуктовой линейки и по отношению к конкурирующим продуктам и решениям (конкурентный анализ)
    - определение целевых сегментов рынка, рекомендации по ценообразованию
    - оценка емкости данных целевых сегментов рынка в денежном выражениий
  • Определение продуктовой линейки. Комбинирование собственной продуктовой линейки с другими продуктами
  • Превращение продукта в товар (product packaging)
    - дизайн и упаковка
    - инструкции пользователям, примеры по использованию (guides, manuals, quick start и т.д.)
    - информация о товаре (новой версии продукта) и его конкурентных преимуществах для каналов сбыта. Рекомендации по мотивации покупателей. Рекомендации по совместному применению с продуктами и решениями других производителей
    - тренинг программа для каналов и конечных пользователей, обновляемая для каждой новой версии продуктов (совместно с отделом технической поддержки и клиентских проектов)
    - сертификация и патентная защита
  • Контроль за обслуживанием продаваемых версий продукта (сроки и приоритеты по исправлению ошибок, сроки обработки информационнных запросов и т.п. операции с использованием системы Clear Quest)

Требования к кандидату:

  • Опыт работы в аналогичной должности более 2-х лет
  • Отличное знание операционных систем Windows 95/98, Windows NT/2000, Linux (желательно)
  • Знание стека протоколов TCP/IP, знание сетевых технологий (proxy/firewall/router) организации Internet/Intranet и, желательно, криптографии
  • Знание технологий информационной безопасности
  • Желательно знание системы Clear Quest
  • Опыт использования программ офисного назначения (Excel, Word, Project, Visio и т.д.)
  • Образование высшее

Компенсации: оплата высокая

Резюме отправлять по адресу: ign@infotecs.ru


- специалиста-тестировщика для работы в Отделе тестирования


Описание должности:

  • Написание скриптов для системы Rational Visual Test на Visual Basic
  • Тестирование фирменного продукта (средства сетевой защиты информации)

Требования к кандидату:

  • Умение и желание программировать на скриптовых языках (Visual Basic, Perl)
  • Знание общих принципов работы сетевых ОС и стека протоколов TCP/IP
  • Аккуратность, усидчивость
  • Технический английский (чтение документации, Help'ов)
  • Знакомство с общими принципами сетевой защиты информации (Firewall, Proxy)
  • Знакомство с основами криптографии

Компенсации: оплата высокая

Резюме отправлять по адресу: pochodzey@bugz.infotecs.ru


- разработчиков ПО под Unix (Linux, Solaris и др.)

Требования к кандидату:

  • Опыт написания драйверов (особенно сетевых и драйверов для PCI устройств)
  • Знание межпроцессных взаимодействий, сокетов
  • Опыт написания сетевых приложений
  • Знание механизмов firewall
  • Отличное знание внутреннего устройства Internet, протокола TCP, протоколов высокого уровня HTTP, FTP, SMTP, POP, IMAP и др.
  • Отличное знание C++, библиотек C, Qt, TurboVision for Unix
  • Знание gcc, make, gdb
  • Умение программировать на уровне ядра
  • Умение анализировать дампы
  • Опыт работы не менее 2-лет
  • Свободное чтение технической документации на английском языке

Компенсации: оплата высокая

Резюме отправлять по адресу: matscailova@infotecs.ru


- программистов-разработчиков в среде Visual C++ 6.0


Требования к кандидату:

  • Отличное знание С++, MFC, Win 32 API
  • Приветствуются знания OLE, MAPI, CGI, SoftIce
  • Опыт работы не менее 2-лет
  • Свободное чтение технической документации на английском языке

Компенсации: оплата высокая

Резюме отправлять по адресу: matscailova@infotecs.ru

 

Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel, ViPNet Office Firewall находятся по адресу 
http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное