Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #61 от 15.03.2002


Служба Рассылок Subscribe.Ru

Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

15 марта 2002. Выпуск #61

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!


Основная роль транспортного уровня состоит в организации сквозной (end-to-end) коммуникационной службы между двумя или несколькими приложениями, работающими на разных хостах. Он изолирует приложения от специфики сети, соединяющей хосты, и предоставляет разработчикам приложений простой интерфейс...

В сегодняшнем выпуске рассылки предлагаем Вам познакомиться с новым транспортным протоколом SCTP, про который рассказывают Рэнделл Стюарт и Крис Метц в своей статье "SCTP: новый транспортный протокол для TCP/IP".

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:


"SCTP: новый транспортный протокол для TCP/IP"

 


Новости и события в области защиты информации

 


Новости компании Инфотекс

 
"SCTP: новый транспортный протокол для TCP/IP"


Введение
Транспортный уровень может выполнять сложные действия, такие, как управление потоками, коррекция ошибок и надежная доставка, необходимые порой для того, чтобы взаимодействующие приложения работали корректно и с приемлемой производительностью [1].

В течение последних 20 лет приложения и конечные пользователи, имевшие дело с семейством TCP/IP, работали с одним из двух протоколов: TCP или UDP. Однако уже сегодня некоторые приложения требуют функциональности, выходящей за рамки той, которую в состоянии предоставить TCP или UDP, а в будущем эти требования возрастут еще больше. Для того чтобы увеличить функциональность транспортного уровня, в Internet Engineering Task Force в октябре 2000 года одобрили в качестве предварительного стандарта протокол контроля потоковой передачей SCTP (stream control transmission protocol) [2].

SCTP был создан в рамках проекта, начатого рабочей группой IETF Signaling Transport и посвященного разработке специализированного транспортного протокола для решений, связанных с передачей голоса по IP-сетям (VoIP) [3]. Осознав, что и другие приложения могут использовать некоторые возможности нового протокола, в IETF теперь рассматривают SCTP в качестве протокола транспортного уровня общего назначения, объединяющего функции TCP и UDP над уровнем IP.

Как и TCP, протокол SCTP предлагает приложениям, взаимодействующим по IP-сети, ориентированную на соединения типа "точка-точка" транспортную службу с надежной доставкой. Новый протокол унаследовал многие функции, разработанные для TCP за последние два десятилетия, в том числе возможности контроля перегрузки и восстановления утерянных пакетов. Действительно, любое приложение, работающее по протоколу TCP, можно перевести на SCTP без потери функциональности, но нынешнее сходство между этими протоколами в ближайшем будущем послужит основой для определенных отличий. Самые любопытные из этих отличий связаны с поддержкой в SCTP "многодомности" (multihoming) и частичного упорядочивания. Многодомность позволяет SCTP-хосту устанавливать "сеанс" с другим SCTP-хостом с помощью нескольких интерфейсов, каждый из которых идентифицируется отдельным IP-адресом. Частичное упорядочивание дает SCTP возможность осуществлять упорядоченную доставку одной или нескольких связанных последовательностей сообщений, пересылаемых между двумя хостами. Благодаря этому, SCTP может оказаться особенно полезен в тех приложениях, где необходима надежная доставка и быстрая обработка множества несвязанных между собой потоков данных.


Проблемы TCP
TCP, поддерживающий самые популярные на сегодняшний день приложения Internet, в последние годы был значительно усовершенствован с тем, чтобы обеспечить надежность и производительность в сетях различной емкости и качества. Тем не менее, в своей основе, его поведение остается таким же, как в 1981 году его описал один из пионеров Internet Джон Постел [4]. В том числе, в нем сохранились свойства, в силу которых он плохо подходит в качестве транспортного протокола для таких задач, как передача сигналов в VoIP-сетях или асинхронная обработка на базе транзакций. TCP требует наличия службы доставки со строго упорядоченной передачей для всех данных, пересылаемых между двумя хостами. Это слишком серьезное ограничение для приложений, которые допускают как последовательную (частичное упорядочивание), так и непоследовательную доставку потоков. TCP трактует каждую передачу данных как неструктурированную последовательность байт. В силу этого, приложения, которые обрабатывают отдельные сообщения, должны добавлять в поток байт границы сообщений и отслеживать их.

Основанный на механизме TCP-сокетов API-интерфейс не поддерживает множественную адресацию. С конкретным TCP-соединением с другим хостом приложение может связать только один IP-адрес. Если интерфейс, назначенный этому IP-адресу, отключается, TCP-соединение прерывается и его необходимо устанавливать заново.

Наконец, TCP-хосты восприимчивы к атакам типа "отказ в обслуживании" (DoS — denial of service). Для таких атак характерны своего рода "штормы", огромное количество пакетов TCP SYN, сигнализирующих ничего не подозревающему хосту о том, что отправитель хочет установить с ним TCP-соединение. Хост-получатель резервирует память и отвечает на запрос сообщениями SYN ACK. Когда атакующая система не возвращает сообщения ACK, необходимые для завершения трехэтапной процедуры установки TCP-соединения, ресурсы хоста, подвергнувшегося атаке, остаются неосвобожденными. Поэтому он оказывается не готов к обслуживанию легитимных запросов на установку TCP-соединения [5].


Свойства SCTP


Рис. 1. Архитектура SCTP. Новый протокол предлагает расширенную функциональность транспортного уровня. Два SCTP-хоста образуют ассоциацию, использующую несколько интерфейсов при доступе к IP-сети

На рис. 1 показано место SCTP в архитектуре TCP/IP вместе с разбиением его на базовые функциональные подуровни. Чтобы подчеркнуть отличие от традиционного понятия "соединение" (connection), под которым неявно подразумевается связь между одним адресом отправителя и одним адресом получателя, в SCTP используют термин "ассоциация" (association) для определения состояния протокола, установленного между двумя равноправными SCTP-хостами, обменивающимися сообщениями. Ассоциация SCTP может использовать несколько адресов на каждом из хостов.

SCTP поддерживает ряд функций, унаследованных от TCP и других протоколов, которые предлагают дополнительную функциональность.

  • Сохранение границ сообщений. SCTP сохраняет границы сообщений в пакетах приложения, размещая сообщения в одной или нескольких структурах данных SCTP, называемых фрагментами (chunk). Несколько сообщений могут объединяться в один фрагмент, а длинное сообщение может быть распределено по нескольким фрагментам.
  • Отсутствие блокировок типа head-of-line. SCTP устраняет задержку, вызываемую блокировкой обслуживания, которая может возникнуть тогда, когда приемник TCP оказывается вынужден восстанавливать корректную последовательность пакетов, поступающих в нарушенном порядке из-за переупорядочивания в сети или утраченных.
  • Несколько режимов доставки. SCTP поддерживает несколько моделей доставки, в том числе строгий порядок передачи (как TCP), частичное упорядочивание (по потокам) и неупорядоченную доставку (как UDP).
  • Поддержка "многодомности". SCTP посылает пакеты по одному IP-адресу получателя, но может перевести сообщения на альтернативный адрес, если данный IP-адрес недоступен.
  • Контроль перегрузки. SCTP использует стандартные методики, впервые применявшиеся для контроля перегрузки в TCP [1, 6], в том числе "медленный старт", предотвращение перегрузки и быстрая повторная передача. Приложения SCTP могут, таким образом, получать свою долю сетевых ресурсов, сосуществуя с приложениями TCP.
  • Выборочные подтверждения. SCTP использует схему выборочного подтверждения, унаследованную из TCP, для восстановления утраченных пакетов [7]. Приемник SCTP поддерживает обратную связь с отправителем, сообщая, какие пакеты необходимо отсылать повторно когда они теряются.
  • Фрагментация пользовательских данных. SCTP разбивает сообщения на фрагменты, так чтобы максимальный размер передаваемого элемента (MTU - maximum transfer unit) соответствовал ограничениям конкретного маршрута пересылки между взаимодействующими хостами. Эта функция описана в RFC 1191 и опционально используется протоколом TCP/IP, чтобы избежать снижения производительности, когда IP-маршрутизаторы вынуждены выполнять фрагментацию [8].
  • Механизм контроля работоспособности (hearbeat, дословно "сердцебиение" - Прим. перев.). SCTP посылает пакеты контроля работоспособности на адреса, находящегося в режиме ожидания хоста, которые входят в ассоциацию. Протокол декларирует, что IP-адрес будет отключен, как только он достигнет порогового значения невозвращенных подтверждений о работоспособности.
  • Защита от DoS-атак. Чтобы смягчить воздействие атак, передающих массу пакетов TCP SYN на хост-адресат, SCTP использует механизм cookie при инициализации ассоциации.


Многодомность
Этот встроенный в протокол механизм предназначен для того, чтобы увеличить уровень устойчивости сети к выходам из строя интерфейсов на хосте и ускорить восстановление в случае сбоя в сети. Однако эффективность этого механизма падает, когда путь взаимодействия внутри ассоциации проходит через единую точку сбоя сети, к примеру, единственный канал или маршрутизатор, через которые должен проходить весь трафик ассоциации, или хост, обладающий всего одним интерфейсом.

Современные IP-сети, как правило, устойчивы к ошибкам, однако зачастую критическим оказывается отрезок времени восстановления (reconvergenve), в течение которого сеть маршрутизации "излечивает" себя. В течение этого периода трафик может "отсылаться в никуда", либо передача может оказаться прерванной. Множественная адресация в конечной точке может уменьшить влияние отрезка восстановления связи, поскольку потерянные пакеты повторно передаются на альтернативный адрес. Ассоциация SCTP должна благодаря этому восстанавливаться быстрее и обеспечивать более высокую пропускную способность.

  • Снижение нагрузки
    Стремясь обеспечить избыточность, предприятия часто подключаются ко второму Internet-провайдеру. Чтобы гарантировать возможность доставки пакетов по второму каналу, пользователь должен сообщить набор адресов (обычно полученный от первого провайдера), который выходит за рамки адресного диапазона, поддерживаемого вторым провайдером. Второй Internet-провайдер должен затем сообщить свое собственное объединенное адресное пространство и конкретные адреса, выделенные данному клиенту, что приводит к значительному росту числа записей в таблице маршрутизации.

Такое решение становится необязательным при работе с SCTP, поскольку ассоциация будет охватывать IP-адреса, содержащиеся в объединенных адресных диапазонах, поддерживаемых обоими провайдерами. Многодомность SCTP может, таким образом, использоваться для снижения нагрузки в системе маршрутизации Internet.

  • Топологическое разнообразие
    Преимущества многодомности реализуются, если пути маршрутизации IP-адресов в ассоциации в достаточной мере различаются. Разнообразие путей маршрутизации диктует уровень отказоустойчивости для ассоциации SCTP. Это "топологическое разнообразие" можно физически организовать в небольших сетях, но гигантской сети Internet добиться этого гораздо сложнее. Некоторые предприятия заключают договоры с разными Internet-провайдерами уровня I и уровня II, чтобы увеличить свои шансы на сохранение соединения с помощью раздельных и разнообразных топологий маршрутизации.

Другие методики также могут обеспечить отказоустойчивость интерфейса хоста, однако они не в состоянии гарантировать приемлемое (с точки зрения конкретных приложений) время восстановления соединения [9].

  • Варианты доставки
    Еще один связанный с SCTP аспект, который может вызвать путаницу, — это различие между надежной и упорядоченной доставкой. При работе с TCP эти два аспекта неразрывно связаны, поскольку все данные надежно доставляются (к примеру, утерянные пакеты передаются повторно) хосту-получателю и предоставляются приложению в той последовательности, в какой они передавались. Для этого TCP использует номер последовательности в заголовке каждого пакета.

SCTP разделяет эти два аспекта на независимые функции. Номер последовательности в передаче в заголовке SCTP гарантирует, что все сообщения надежно доставляются на хост-получатель, но SCTP предусматривает ряд вариантов того, в каком порядке представлять сообщения приложению-получателю. Это может быть номер потока в последовательности в пакете SCTP, применяемых для упорядочивания сообщений по потокам, или передача данных приложению по мере их появления на хосте-получателе. И опять-таки этот подход позволяет устранить задержку, вызванную блокировкой вследствие неправильного порядка доставки пакетов.

Окончание стати в котором авторы подробно освещают такие функции протокола SCTP, как инициацию, передачу данных, процедуру развертывания и прогнозируют перспективы развития протокола, читайте в следующем выпуске...


Литература
1. P. Amer, S. Iren, and P. Conrad, "The Transport Layer: Tutorial and Survey", ACM Computing Surveys, vol. 31, no. 4, Dec. 1999
2. J. Postel, "Transmission Control Protocol", IETF RFC 793, Sept. 1981
3. IETF Signaling Transport working group charter, ietf.org/html.charters/sigtran-charter.html
4. R. Stewart et al., "Stream Control Transmission Protocol", IETF RFC 2960, Oct. 2000
5. "Defining Strategies to Protect against TCP SYN Denial of Service Attacks", Cisco Systems, tech. memo, Aug. 2001; www.cisco.com/warp/public/707/4.html
6. M. Allman, V. Paxson, W. Stevens, "TCP Congestion Control", IETF RFC 2581, Apr. 1999
7. M. Mathis et al., "TCP Selective Acknowledgment Options", IETF RFC 2018, Oct. 1996
8. J. Mogul, S. Deering, "Path MTU Discovery", IETF RFC 1191, Nov. 1999
9. J. Touch, "Dynamic Internet Overlay Deployment and Management Using the X-Bone", Computer Networks, July 2001
10. H. Krawczyk, M. Bellare, R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", IETF RFC 2104, Feb. 1997
11. A. Jungmaier et al., "SCTP: A Multi-link End-to-End Protocol for IP-based Networks", Int'l J. Electronics and Comm., vol. 55, no. 1, Jan. 2001


Рэнделл Стюарт (rrs@cisco.com) — ведущий научный сотрудник компании Cisco Systems, где он фокусируется, в частности, на вопросах беспроводных Internet-технологий. Основной разработчик документа RFC 2960, в котором описан SCTP. Стюарт — соавтор книги Stream Control Transmission Protocol (SCTP): A Reference Guide (Addison Wesley Longman, 2001).
Крис Метц (chmetz@cisco.com) — технический руководитель группы Cisco Service Provider Engineering. Соавтор книги ATM and Multiprotocol Networking (McGraw-Hill, 1997) и автор книги IP Switching: Protocols and Architectures (McGraw-Hill, 1999).

Randall Stewart, Chris Metz, SCTP: New Transport Protocol for TCP/IP. IEEE Internet Computing, November — December 2001. Copyright IEEE Computer Society, 2001. All rights reserved. Reprinted with permission.

(опубликовано в журнале Открытые системы, #02/2002).

 
Новости и события в области защиты информации


По сети распространяется фальшивый патч для Internet Explorer

Сразу несколько западных онлайновых изданий сообщили об обнаружении электронного письма, которое содержит фальшивый патч, якобы отправленный компанией Microsoft. При ближайшем рассмотрении обнаруживается, что, хоть и в поле отправителя указан e-mail в домене Microsoft.com, реально письмо было отправлено с адреса martinnk@erols.com.

Текст письма предлагает пользователям установить патч, прилагаемый во вложении письма, для того, чтобы обезопасить себя от нескольких уязвимостей в браузере Internet Explorer. Текст письма ссылается на сообщение на сайте Microsoft об обнражуении уязвимостей. Более того, заплата от Microsoft с именем q216309.exe действительно существует, однако реальный патч имеет размер 2,41 Мб, в то время как файл, прикрепленный к письму, имеет объем всего в 123 килобайта.

Пользователям, получившим такого рода сообщение, рекомендуется удалить его.
(источник - http://www.compulenta.ru/, опубликовано 15.03.2002)


Обнаружен новый вирус Jac, поражающий Linux-системы

Эксперты по безопасности сообщают об обнаружении нового вируса Jac, поражающего системы на базе открытой операционной системы Linux. Данный вирус является представителем небольшого числа вирусов, направленных на заражение систем на базе Linux, и это первый обнаруженный вирус для Linux за последние три месяца.

Вирус Jac заражает исполняемые файлы Linux, которые находятся в одной директории вместе с Jac. После запуска, вирус проводит проверку всех файлов в директории, из которой он был запущен. В случае обнаружения исполняемых файлов, для которых есть разрешение на перезапись, вирус пытается заразить их. Вирус Jac не заражает файлы, имя которых заканчивается буквами "PS", кроме того, вирус неспособен заражать исполняемые файлы, созданные для платформы, отличающейся от Intel x86.

Заражение исполняемого файла производится путем изменения некоторых полей в его заголовке. Вирус Jac оставляет в каждом файле своего рода "маркер", для предотвращения повторной попытки заражения. Как заявляют эксперты, данный вирус расценивается как небольшая угроза работоспособности системы и сохранности данных. Скорее всего, вирус не получит широкого распространения и не причинит большого вреда.
(источник - http://www.compulenta.ru/, опубликовано 15.03.2002)


Microsoft поможет Минюсту США бороться с киберпреступностью

В четверг исполнительный директор компании Microsoft Стив Баллмер сообщил, что софтверный гигант довольно активно сотрудничает с силовыми структурами в сфере борьбы с киберпреступностью. В качестве примера наиболее тесного сотрудничества Баллмер назвал совместные работы с министерством юстиции США. Так, Microsoft уже предоставила в распоряжение правительства нескольких собственных экспертов по высоким технологиям и выступает за увеличения числа таких специалистов на государственной службе. Кроме этого, Минюст США и Microsoft согласны с предложениями об увеличении финансирования антихакерских подразделений ФБР и других спецслужб.

По мнению Баллмера, наибольшую опасность среди киберперступников представляют собой хакеры, так как факт их проникновения в компьютерные системы подчас очень сложно обнаружить, а масштабы причиненного ущерба могут быть колоссальными. Ситуация усугубляется еще и тем, что компетентность сотрудников американских силовых структур в вопросах современных информационных технологий оставляет желать лучшего.

Нужно заметить, что еще в прошлом году новость о тесном сотрудничестве Microsoft и министерства юстиции была бы воспринята как неудачная шутка - в то время федеральное правительство и власти 18 штатов всеми силами пытались засудить компанию по обвинению в монополизме. Однако в ноябре министерство юстиции и Microsoft согласились пойти на мировое соглашение, которое поддержали и 9 штатов. Однако еще 9 штатов оспорили это соглашения и продолжают судебное преследование Microsoft.
(источник - http://www.compulenta.ru/, опубликовано 14.03.2002)


В США по обвинению во взломе сайтов арестован 18-летний хакер

18-летний Маттью Крокер, житель штата Канзас, США, был арестован на прошлой неделе по обвинению во взломе веб-сайтов. Крокер, известный среди общественности хакеров под псевдонимом "Artech", действительно взломал более 50 сайтов в 2000 году, изменив заглавную страницу порталов, среди которых был и сайт городка Стоктон, штат Калифорния. Среди других сайтов-жертв Крокера - сайт Министерства траспорта и департамента труда США.

Веб-мастер сайта города Стоктон, Кэти Слоан, сообщила, что в 2000 году главная страница сайта была заменена на другую, содержащую всего одно слово "Tard.". Спустя некоторое время Слоан получила анонимный e-mail, в котором Крокер, скрывавшийся под псевдонимом "Мэтт", предлагал ей помощь по улучшению безопасности сайта, в обмен на ноутбук. Кэти Слоан связалась полицией США, после чего начала переговоры с хакером, которому тогда было всего 16 лет. Результатом совместной операции стал арест Крокера в июле 2000 года.

Адвокат Крокера, Кевин Мориарити, сообщил, что юный хакер оказал полное содействие полиции, а так как Крокеру еще не было 18, то все обвинения с него были сняты. Представитель ФБР заявил тогда родителям мальчика, что им не стоит беспокоится о дальнейшем развитии дела. Семья Крокера решила тогда что все закончилось.

Однако, через два года, когда Мэттью уже закончил школу, поступил в колледж, оставив прежние развлечения, он был арестован полицией штата Канзас по обвинению в преступлении с использованием компьютерной техники. 18-летнему подростку грозит длительный срок заключения, в том случае, если адвокату Крокера не удасться доказать нецелесообразность преследования своего подопечного по делу, совершенному до достижения им 18 лет.
(источник - http://www.compulenta.ru/, опубликовано 14.03.2002)


Новая уязвимость MSIE позволяет получить контроль над ПК без применения скриптов

В браузере Internet Explorer, причем во всех его версиях, была обнаружена серьезная уязвимость.
Злоумышленник, используя ее, может удаленно запускать на чужом компьютере любую программу без применения скриптов.

Компания Microsoft пока не представила какого-либо универсального решения данной проблемы, однако независимые эксперты по безопасности Аксел Петтингер и Гарланд Хопкинс нашли временное решение. Впрочем, они не гарантируют, что оно защитит систему от любого вредоносного кода, использующего дыру в безопасности.

Одним из способов защиты является изменение настроек безопасности Internet Explorer. Для этого необходимо в реестре Windows найти следующий ключ:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\Zones

и изменить значенине параметра "1004" с "0" на "3". Перед проведением изменений желательно создать резервную копию реестра, а после них необходимо перезагрузить компьютер.

Следует отметить, что изменение настроек Internet Explorer в реестре может привести к тому, что при посещении многих сайтов браузер начнет открывать диалог предупреждения о небезопасности веб-страниц.
(источник - http://www.cnews.ru/, опубликовано 13.03.2002)


Технология PGP может прекратить свое существование

Корпорация Network Associates объявила о том, что с 1 марта 2002 г. прекращены продажи программных продуктов, обеспечивающих PGP-шифрование.

Напомним, что PGP (Pretty Good Privacy) - технология шифрования почтовых сообщений, обеспечивающая высокую степень их конфиденциальности. Авторство данной технологии принадлежит Филу Циммерману (Phil Zimmerman), который передал свои права на распространение Network Associates. Изначально PGP-клиент распространялся на свободной основе и получил широкое распространение (так поддержка PGP включена во многие продукты компании McAfee, специализирующейся на системах сетевой безопасности).

Около года назад Network Associates объявила об ограничениях, наложенных на свободное распространение клиентских программ PGP и начала коммерческие продажи последних в двух модификациях: корпоративной и пользовательской. Однако, как сообщила представитель корпорации Дженнифер Кивни (Jennifer Keavney), данная мера не вызвала роста прибыли компании и по этой причине распространение технологии было прекращено. В то же время Network Associates намерена осуществлять поддержку своих корпоративных клиентов до истечения срока действия их лицензионных соглашений.

Пользователи интернета также вряд ли будут испытывать какие-либо неудобства, поскольку еще старые версии PGP-клиентов доступны на множестве бесплатных сайтов.

Таким образом, наиболее пострадавшей стороной стал сам Фил Циммерман, который практически стал свидетелем сворачивания собственного проекта, на развитие которого он больше не имеет прав. В настоящее время г-н Циммерман предпринимает отчаянные попытки спасти свое изобретение, призывая Network Associates предоставить открытый код PGP-клиента другим разработчикам. "PGP - это явление, которое само по себе больше, чем отдельная компания, отдельная технология или отдельный программный продукт", - заявил изобретатель в интервью сетевому изданию The Register.
(источник - http://www.cnews.ru/, опубликовано 12.03.2002)

Новости компании Инфотекс
 


Компания Инфотекс приглашает на работу

- менеджера по продукту (Product manager)

Описание должности:

  • Управление продуктом
    - обеспечение эффективного Requirements Workflow Process, результатом которого являются сводные требования к продукту (Vision) и точное задание на производство. При этом менеджер продукта отвечает за реальную значимость для рынка (сегмента рынка) тех или иных требований к продукту
    - контроль за сроками выпуска и соответствием продукта ранее утвержденным Visions.
    - поддержка первых продаж партнеров посредством предоставления технической экспертизы, помощи в подготовке коммерческих предложений, конкурентного анализа и т.д.
  • Маркетинг продукта
    - позиционирование продукта внутри собственной продуктовой линейки и по отношению к конкурирующим продуктам и решениям (конкурентный анализ)
    - определение целевых сегментов рынка, рекомендации по ценообразованию
    - оценка емкости данных целевых сегментов рынка в денежном выражениий
  • Определение продуктовой линейки. Комбинирование собственной продуктовой линейки с другими продуктами
  • Превращение продукта в товар (product packaging)
    - дизайн и упаковка
    - инструкции пользователям, примеры по использованию (guides, manuals, quick start и т.д.)
    - информация о товаре (новой версии продукта) и его конкурентных преимуществах для каналов сбыта. Рекомендации по мотивации покупателей. Рекомендации по совместному применению с продуктами и решениями других производителей
    - тренинг программа для каналов и конечных пользователей, обновляемая для каждой новой версии продуктов (совместно с отделом технической поддержки и клиентских проектов)
    - сертификация и патентная защита
  • Контроль за обслуживанием продаваемых версий продукта (сроки и приоритеты по исправлению ошибок, сроки обработки информационнных запросов и т.п. операции с использованием системы Clear Quest)

Требования к кандидату:

  • Опыт работы в аналогичной должности более 2-х лет
  • Отличное знание операционных систем Windows 95/98, Windows NT/2000, Linux (желательно)
  • Знание стека протоколов TCP/IP, знание сетевых технологий (proxy/firewall/router) организации Internet/Intranet и, желательно, криптографии
  • Знание технологий информационной безопасности
  • Желательно знание системы Clear Quest
  • Опыт использования программ офисного назначения (Excel, Word, Project, Visio и т.д.)
  • Образование высшее

Компенсации: оплата высокая

Резюме отправлять по адресу: ign@infotecs.ru


- программистов-разработчиков в среде Visual C++ 6.0


Требования к кандидату:

  • Отличное знание С++, MFC, Win 32 API
  • Приветствуются знания OLE, MAPI, CGI, SoftIce
  • Опыт работы не менее 2-лет
  • Свободное чтение технической документации на английском языке

Компенсации: оплата высокая

Резюме отправлять по адресу: matscailova@infotecs.ru

 

Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel, ViPNet Office Firewall находятся по адресу 
http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное