Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #62 от 27.03.2002


Служба Рассылок Subscribe.Ru

Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

27 марта 2002. Выпуск #62

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!


Основная роль транспортного уровня состоит в организации сквозной (end-to-end) коммуникационной службы между двумя или несколькими приложениями, работающими на разных хостах. Он изолирует приложения от специфики сети, соединяющей хосты, и предоставляет разработчикам приложений простой интерфейс...

В сегодняшнем выпуске рассылки публикуем окончание статьи Рэнделла Стюарта и Криса Метца "SCTP: новый транспортный протокол для TCP/IP", в котором авторы подробно освещают такие функции протокола SCTP, как инициацию, передачу данных, процедуру развертывания и прогнозируют перспективы развития протокола.

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:


"SCTP: новый транспортный протокол для TCP/IP" (окончание)

 


Новости и события в области защиты информации

 


Новости компании Инфотекс

 
"SCTP: новый транспортный протокол для TCP/IP" (окончание)


Инициация
Оба протокола и SCTP, и TCP, ориентированы на установление соединения, и они требуют определения состояния соединения на каждом хосте. Соединение TCP определяется двумя IP-адресами и двумя номерами портов. Пусть имеется два хоста A и Z, тогда соединение TCP определяется как [IP-A]+[Port-A]+[IP-Z]+[Port-Z], где IP-A и Port-A — это один конец соединения, а IP-Z и Port-Z — другой.

Ассоциация SCTP определяется как [набор IP-адресов на хосте A]+[Port-A]+[набор IP-адресов на хосте Z]+[Port-Z]. Любые из IP-адресов на любом хосте могут указываться в качестве отправителя или получателя в IP-пакете и это корректно идентифицирует ассоциацию.


Рис. 2. Четырехэтапная процедура установки соединения SCTP. Ее результатом является создание ассоциации SCTP между двумя хостами

Прежде, чем начнется обмен данными, два SCTP-хоста должны передать друг другу информацию о состоянии соединений (в том числе задействованные IP-адреса) с помощью четырехэтапной процедуры установки соединения, показанной на рис. 2. В трехэтапной процедуре установки соединения в TCP, процедура, предусмотренная протоколом SCTP, позволяет защититься от DoS-атак. Получателю сообщения о намерении установить контакт INIT в четырехэтапной процедуре установки соединения не требуется сохранять никакую информацию о состоянии или резервировать какие-либо ресурсы. Вместо этого он посылает в ответ сообщение INIT-ACK, которое включает в себя специальную запись (cookie) состояния, содержащую всю информацию необходимую отправителю INIT-ACK для того, чтобы сформировать свое состояние. Спецзапись состояния подписывается цифровой подписью (см., например, [10]). Оба сообщения, INIT и INIT-ACK, содержат несколько параметров, необходимых для установки начального состояния:

  • список всех IP-адресов, которые станут частью ассоциации;
  • номер транспортной последовательности, который используется для надежной передачи данных;
  • тег инициации, который должен быть включен в каждый входящий пакет SCTP;
  • число выходящих потоков, запрашиваемых каждой из сторон;
  • число входящих потоков, которые способна поддерживать каждая из сторон.

После обмена этими сообщениями, отправитель INIT возвращает назад спецзапись состояния в виде сообщения COOKIE-ECHO, которое также может содержать связанные с ним пользовательские сообщения DATA (при наличии связанных путем ограничений на максимальный размер передаваемого элемента). При получении COOKIE-ECHO получатель полностью меняет свое состояние и отправляет обратное сообщение COOKIE-ACK, подтверждающее, что настройка завершена. Этот COOKIE-ACK также может сопровождаться пользовательскими сообщениями DATA.


Передача данных


Рис. 3. Формат пакета SCTP. За общим заголовком (с адресами портов отправителя и получателя, контрольной суммой и тегом проверки) следует один или несколько фрагментов данных переменной длины

Структурой сообщений SCTP предусматривается контроль формирования пакетов и сообщения данных в одном формате. На рис. 3 показан формат пакета SCTP. Вслед за общим заголовком размещается один или несколько фрагментов переменной длины, которые используют формат "тип-длина-значение" (TLV — type-length-value). Различные типы фрагментов применяются для контроля переноса или информации о данных в пакете SCTP.

Любой пакет SCTP в ассоциации, не содержащий данный тег, при получении будет удален. Тег проверки защищает от старых, неактуальных пакетов, "отставших" от предыдущей ассоциации, а также от различных вторжений, позволяет избежать характерного для TCP состояния ожидания, при котором расходуются ресурсы и ограничивается общее число соединений, которые может поддерживать хост.

Каждый из типов фрагмента включает в себя информацию заголовка TLV, который содержит тип фрагмента, флаги обработки доставки и длину поля. Кроме того, перед фрагментом DATA будет размещаться пользовательская информация о полезной нагрузке, состоящей из номера транспортной последовательности (TSN — transport sequence number), идентификатора потока, номера последовательности потока (SSN — stream sequence number).

TSN и SSN — два разных номера последовательности для каждого фрагмента DATA. TSN используется для обеспечения надежности каждой ассоциации, а SSN для упорядочивания по потокам. Идентификатор потока отмечает отдельные сообщения в каждом потоке.


Рис. 4. Обмен сообщениями SCTP. Данные SCTP и фрагменты SACK пересылаются между взаимодействующими хостами

На рис. 4 показан пример нормального обмена данными между двумя хостами SCTP. Хост SCTP посылает избранные подтверждения (фрагменты SACK) в ответ на каждый пакет SCTP, сопровождающий фрагменты DATA. Сообщение SACK полностью описывает состояние получателя так, что отправитель может принимать решение о повторной передаче в зависимости от того, что ему уже удалось получить. SCTP поддерживает алгоритмы быстрой повторной передачи и повторной передачи с тайм-аутом, аналогичные тем, которые применяются в TCP.

За небольшим исключением большинство типов фрагментов можно объединить вместе в один пакет SCTP.


Отключение

Транспортному протоколу, ориентированному на соединение, необходим метод постепенного отключения ассоциации. SCTP использует трехэтапную процедуру установки соединения, которая имеет важное отличие от процедуры, применяемой в TCP: конечная точка TCP может инициировать процедуру отключения, сохраняя открытым соединение и получая новые данные от другого хоста. SCTP не поддерживает такого "наполовину закрытого" состояния, т. е. обе стороны не могут передавать новые данные на свой более высокий уровень, если инициирована последовательность постепенного отключения.


Рис. 5. Отключение SCTP. Ассоциация SCTP закрывается путем обмена последовательностью управляющих фрагментов SHUTDOWN

На рис. 5 показана типичная последовательность постепенного отключения в SCTP. В этом примере приложение на хосте A хочет отключить и закрыть ассоциацию с хостом Z. SCTP вводит состояние SHUTDOWN_PENDING, в котором он не будет принимать данные от приложения, но по-прежнему будет посылать новые данные, которые помещаются в очередь на передачу на хост Z. После подтверждения всех размещенных в очереди данных, хост A посылает фрагмент SHUTDOWN и вводит состояние SHUTDOWN_SENT.

До получения фрагмента SHUTDOWN хост Z уведомляет свой более высокий уровень, что прекращает принимать от него новые данные и вводит состояние SHUTDOWN_RECEIVED. Z передает оставшиеся данные на A, за которыми следуют фрагменты SHUTDOWN, информирующие Z о появлении данных и подтверждающие, что ассоциация отключена. Как только подтверждены все данные, помещенные в очередь на хосте Z, хост A посылает соответствующий фрагмент SHUTDOWN-ACK, за которым следует фрагмент SHUTDOWN-COMPLETE, завершающий отключение ассоциации.


Развертывание протокола SCTP
19 компаний, в том числе Ericsson, Motorola, IBM, Cisco и Nokia, приняли участие в "конкурсе" SCTP, состоявшемся в апреле 2001 года. Здесь были продемонстрированы решения, в рамках которых реализована поддержка SCTP, такими операционными системами, как Linux, IBM AIX, Sun Solaris, Windows и FreeBSD. Успех тестов на интероперабельность между различными решениями позволяет предположить, что SCTP в скором времени будет поддерживаться в коммерческих продуктах.

Код SCTP уже можно получить в нескольких организациях. Компания Intellinet (www.intellinet-tech.com), поставщик решений конвергенции SS7/IP, предлагает стек протоколов SCTP. Компания Data Connection (www.dataconnection.com/sctp), производитель программного обеспечения сетевых протоколов разработала мобильную реализацию SCTP. Исходные тексты ядра Linux для поддержки SCTP предоставляет OpenSS7 (www.openss7.org). Несколько университетов работают над стеками протоколов SCTP, в том числе университеты Темпла и Делавера, а Рэнделл Стюарт разработал эталонную реализацию протокола для FreeBSD (www.sctp.org).

В дополнение к усилиям рабочих групп Sigtrans и Transport Area, к примеру, IETF активно изучает вопрос применения SCTP для поддержки транспортного уровня в HTTP и Diameter для обработки больших объемов сообщений. Несомненно SCTP окажет значительное влияние на технологии VoIP.

По мере того, как IP-сети начинают обрабатывать все больший объем голосового трафика, им потребуется взаимодействие с телефонными сетями, использующими сигнальный протокол на базе надежной передачи сообщений Signaling System 7 для установки голосовых соединений. Усилия рабочей группы Sigtrans направлены на адаптацию и инкапсуляцию сообщений протокола SS7 в IP-пакеты. Шлюзы, которые являются интерфейсами между SS7 и IP-сетями, являются основными кандидатами на создание ассоциаций SCTP с другими шлюзами SS7/IP или узлами VoIP при установке голосовых соединений [11].

SCTP также предлагает механизм для разгрузки сети SS7; существующие сети SS7 используют относительно низкоскоростные каналы (56 Кбит/с) для транспортировки сообщений управления вызовами. По мере распространения мобильного Internet, эта дополнительная емкость, скорее всего, будет необходима для обработки растущих объемов сигнальных сообщений, представленных повсеместно распространенными приложениями, такими как служба коротких сообщений.


Вопросы будущего
Сейчас IETF работает над следующей версией протокола SCTP, в которую будут внесены некоторые усовершенствования. Так, Джонатан Стоун продемонстрировал, что испорченные пакеты могут выходить из SCTP с корректной контрольной суммой Adler-32 (изначально использовавшейся в SCTP) и порождать проблемы на уровне приложений. В силу этого, рабочая группа Transport Area намерена заменить контрольную сумму на CRC-32, которая превосходно подходит для обработки пакетов небольшого размера.

Чтобы добиться паритета с традиционными приемами работы с существующими сетями SS7, рабочая группа изучает вопрос о том, как динамически добавлять и удалять IP-адреса в ранее созданные ассоциации. Это усовершенствование позволит администраторам динамически добавлять сетевую плату (и, таким образом, новый IP-адрес) в устройство (скажем шлюз SS7/IP), не создавая заново ассоциацию SCTP.

Учитывая, что в скором времени начнется распространение IPv6, протокол SCTP также должен "уметь" работать с адресами IPv6.

Необходимо еще многое сделать, чтобы SCTP стал достаточно гибким и смог удовлетворять всем требованиям следующего поколения приложений. Но уже и сейчас он предлагает расширенные возможности транспортного уровня, выходящие за рамки тех, которые могут сейчас предоставить TCP и UDP.


Литература
1. P. Amer, S. Iren, and P. Conrad, "The Transport Layer: Tutorial and Survey", ACM Computing Surveys, vol. 31, no. 4, Dec. 1999
2. J. Postel, "Transmission Control Protocol", IETF RFC 793, Sept. 1981
3. IETF Signaling Transport working group charter, ietf.org/html.charters/sigtran-charter.html
4. R. Stewart et al., "Stream Control Transmission Protocol", IETF RFC 2960, Oct. 2000
5. "Defining Strategies to Protect against TCP SYN Denial of Service Attacks", Cisco Systems, tech. memo, Aug. 2001; www.cisco.com/warp/public/707/4.html
6. M. Allman, V. Paxson, W. Stevens, "TCP Congestion Control", IETF RFC 2581, Apr. 1999
7. M. Mathis et al., "TCP Selective Acknowledgment Options", IETF RFC 2018, Oct. 1996
8. J. Mogul, S. Deering, "Path MTU Discovery", IETF RFC 1191, Nov. 1999
9. J. Touch, "Dynamic Internet Overlay Deployment and Management Using the X-Bone", Computer Networks, July 2001
10. H. Krawczyk, M. Bellare, R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", IETF RFC 2104, Feb. 1997
11. A. Jungmaier et al., "SCTP: A Multi-link End-to-End Protocol for IP-based Networks", Int'l J. Electronics and Comm., vol. 55, no. 1, Jan. 2001


Ресурсы SCTP
Дополнительную информацию о протоколе контроля потоковой передачей можно найти в Web.


Рэнделл Стюарт (rrs@cisco.com) — ведущий научный сотрудник компании Cisco Systems, где он фокусируется, в частности, на вопросах беспроводных Internet-технологий. Основной разработчик документа RFC 2960, в котором описан SCTP. Стюарт — соавтор книги Stream Control Transmission Protocol (SCTP): A Reference Guide (Addison Wesley Longman, 2001).
Крис Метц (chmetz@cisco.com) — технический руководитель группы Cisco Service Provider Engineering. Соавтор книги ATM and Multiprotocol Networking (McGraw-Hill, 1997) и автор книги IP Switching: Protocols and Architectures (McGraw-Hill, 1999).

Randall Stewart, Chris Metz, SCTP: New Transport Protocol for TCP/IP. IEEE Internet Computing, November — December 2001. Copyright IEEE Computer Society, 2001. All rights reserved. Reprinted with permission.

(опубликовано в журнале Открытые системы, #02/2002).

 
Новости и события в области защиты информации


Злоумышленники обманом заставляют устанавливать трояны
Координационный центр американской правительственной организации CERT, занимающейся проблемами информационной безопасности, распространил очередное предупреждение. В нём сообщается, что неизвестные злоумышленники активно используют каналы IRC и интернет-пейджеров для организации распределенных DoS-атак.

Как сообщают в CERT, в данном случае имеет место "социотехника" - пользователей сети обманом заставляют устанавливать на свой компьютер вредоносные программы, и только от степени доверчивости потенциальной жертвы зависит, насколько успешной будет попытка произвести атаку.

Пользователи IRC и интернет-пейджеров (ICQ, Instant Messenger и т. п. ) получают автоматически сгенерированные сообщения, в которых предлагается скачать с определенного адреса антивирусное ПО, менеджеры закачек или, например, порнографию. Однако вместо ожидаемого софта на компьютер жертвы попадают троянские и backdoor-программы. Если пользователь имеет неосторожность запустить свежескачанную программу, его компьютер оказывается доступным для злоумышленника, и тот может удаленно управлять компьютером: удалять и изменять файлы, воровать данные и устанавливать в систему любые другие программы. Захваченная система может стать "стартовой площадкой" для проведения распределенных DoS-атак.

На сайте CERT приводится пример текста сообщения, рассылаемого по IRC: "Вы заражены вирусом, который позволяет хакером получать доступ к вашей машине, читать ваши файлы и т. д. Предлагаю вам скачать данную программу [адрес в сети, на которой размещена вредоносная программа] и удалить вирус с вашего компьютера. Иначе вы будете отключены от [наименование сети IRC]".

Понятно, что не всякий осмелится отказаться от такого "предложения". По сведениям CERT, количество систем, использованных pлоумышленниками таким образом, идет уже на десятки тысяч.
(источник - http://www.compulenta.ru/, опубликовано 25.03.2002)

Сетевые мошенники пытались начать распространение мнимого "генератора WebMoney"
Среди кучи спама, непрестанно валящегося в почтовые ящики ИД "Компьютерра", как-то раз попалось довольно занятное, на первый взгляд, послание. Некто под псевдонимом "Cooler" прислал сообщение о том, что он создал программу WM Generator , эксплуатирующую некую ошибку в системе WebMoney таким образом, что можно добавлять несуществующие деньги в кошелек системы WebMoney. По словам ее создателя, надо просто ввести желаемую сумму и обозначить кошелек, в который эта сумма попадет. Деньги мигом, дескать, переведутся, причем в послании от WebMoney даже будет специально указано, "за что". Хакер писал, что пока можно добавлять не более 30 долларов в сутки, но в дальнейшем сумма генерации будет увеличена - обновление-де будет распространяться бесплатно. Автор программы намерен завести не более 30 клиентов и, соответственно, продать не более 30 копий программы. За свою программу он хочет получить сразу 100 долларов.

Сотрудники "Компьютерры" обратились в службу поддержки WebMoney за комментариями. Ее сотрудники прислали письмо, в котором утверждается, что это уже не первый случай создания таких программ. Однако все эти приложения "для генерации WebMoney" и "для зарабатывания денег на ошибке, содержащейся в WebMoney Keeper" на самом деле представляют собой банальных троянов, созданных с целью получить доступ к ключам и кошелькам наивных пользователей.

"WM Keeper не содержит ошибок и обеспечивает надежное хранение ваших средств в том случае, если вы не допускаете использования вашего файла с ключом посторонними лицами (или программами). И мы регулярно предупреждаем участников нашей системы от том, что заинтересовавшись возможностью быстрого и легкого преумножения средств,
они могут стать жертвами мошенников," - сообщили в службе технической поддержки WebMoney, добавив, что генерация WebMoney сторонними программами невозможна в принципе.

Если это действительно банальное мошенничество (а скорей всего, так и есть), то логично предположить, что эта программа за сто долларов "сгенерит" в кошельке доверчивого пользователя 30-60 долларов, а остальное, ясное дело, достанется мошеннику. Чистый "навар" - от 40 до 70 долларов. Тем более, что вряд ли кто-то из "обманутых" будет кому-либо жаловаться. В противном случае им придется признать, что они пытались воспользоваться программой, написанной специально для обмана. Такие предложения обычно делаются тем, кто может в них поверить, например, вследствие недостатка компетенции или образованности. Широкую известность приобрела история, когда двое мошенников пытались внушить несчастной жертве, что деньги на самом деле представляют собой органическую субстанцию, способную размножаться подобно плодам фруктовых деревьев, и предлагали воспользоваться этим их свойством, зарыв монеты в определенном месте в землю.
(источник - http://www.compulenta.ru/, опубликовано 25.03.2002)

ЦРУ признало факт использования противозаконных средств слежения за пользователями
Центральное Разведывательное Управление США признало факт использования собственным порталом специфических файлов cookies, использование которых запрещено американским законодательством. Оставаясь на компьютере пользователя в течение нескольких лет, эти файлы позволяли ЦРУ получать информацию о всех серверах, посещенных пользователем. В Управлении утверждают, что незаконные cookies не использовались для сбора информации о пользователях, однако президент организации Public Information Research Даниэл Брандт (Daniel Brandt), обнаруживший, что ЦРУ использует указаную разновидность cookies, уверен в обратном. По его мнению, ЦРУ вносила всех посетителей своего сайта в группу риска и, таким образом, предпочитала контролировать их интернет-активность.

Однако представитель ЦРУ заявил, сто наличие незаконных cookies на сайте является случайным и попали они туда по ошибке. По официальной версии, они были установлены компанией, разрабатывавшей дизайн сайта ЦРУ. Сookies, следившие за сетевой активностью пользователя, были убраны с сайта сразу же после обнаружения.
(источник - http://www.cnews.ru/, опубликовано 22.03.2002)

Осторожно: D.I.R.T. на свободе!
Украинский Центр информационной безопасности (www.bezpeka.com) выпустил аналитический материал, подготовленный по публикациям из открытых источников сети Интернет.

Скандально известная программа удаленного администрирования, мониторинга и перехвата информации D.I.R.T. (Data Interception by Remote Transmission) в течение последней недели вновь привлекла внимание общественности. D.I.R.T.(tm) был разработан и распространяется компанией Codex Data Systems Inc., основателем которой является Фрэнк Джонс (Frank Jones) - бывший полицейский Нью-Йорка, судимый по обвинению в нарушении параграфов 2511(1)(a), 2511(1)(b), 2511(4)(a), 2512(1)(a) и 2512(1)(b) статьи 18 свода законов США (US Code). В частности, параграф 2512 гласит: "Производство, распространение, владение и рекламирование устройств для перехвата передающейся по проводам, устной или электронной информации запрещено". Характерно, что в первом пункте руководства по D.I.R.T. имеется ссылка на данный параграф законодательства США.

Согласно информации, опубликованной 14 марта 2002 года агентством The Register под заголовком "Law-enforcement DIRT Trojan released", веб-сайт Фрэнка Джонса подвергся атаке хакеров. В результате атаки, по сообщению сайта http://cryptome.org, около 140 файлов стало доступно широкой общественности. Среди них - документация на различные продукты и технологии Codex Data Systems, а также исполнимые файлы и дистрибутив системы D.I.R.T.

Утечка информации нанесла серьезный урон и без того сомнительной репутации компании. Система D.I.R.T., согласно официальной политике CDS, предназначается для использования исключительно правоохранительными органами и имеет стоимость, в зависимости от конфигурации, от 2 до 200 тысяч долларов. Независимые же эксперты утверждают, что по функциональности система D.I.R.T. не намного превосходит широко известные бесплатные хакерские программы Back Orifice и SubSeven...
(источник - Украинский Центр информационной безопасности, опубликовано 21.03.2002)

Microsoft и Sun предупреждают о системных ошибках в JVM
Корпорация Microsoft распространила заявление, в котором сообщается об уже второй обнаруженной за текущий месяц критической системной уязвимости вирутальной машины Java (JVM). Напомним, что информация о первой системной ошибке была опубликована Microsoft и Sun в начале марта, после чего Sun, занимающаяся разработкой и поддержкой JVM, выпустила специальную программу-заплатку.

Как сообщил Кристофер Бадд (Christopher Budd), эксперт Microsoft Security Response Centre, обе уязвимости носят критический характер и, хотя до настоящего времени не было зарегистрировано ни одного инцидента их злонамеренной эксплуатации, тем не менее, к проблеме стоит относиться очень серьезно. Программа-заплатка, представленная 04 марта, устраняет обе системные ошибки JVM, первая из которых позволяет при помощи Java-апплета установленного на веб-странице, получать информацию обо всех веб-ресурсах, посещенных пользователем, до тех пор, пока открыто соответствующее окно браузера, в то время как вторая уязвимость позволяет запускать Java-программе запускать приложения на стороне клиента.

Кроме того, как уточняют эксперты по сетевой безопасности, обе уязвимости можно эксплуатировать только в том случае, если клиент работает с применением прокси-сервера, что редко встречается среди домашних пользователей Сети, однако широко распространено в корпоративном секторе.
(источник - http://www.cnews.ru/, опубликовано 20.03.2002)

Обнаружена самая серьезная уязвимость интернета за все годы его существования
Уязвимость протокола SNMP, обнаруженная экспертами Университета Оулу (Oulu University) (Финляндия), могла привести к тому, что от Сети оказались бы отключены значительные ее сегменты, при этом восстановление работоспособности интернета потребовало бы немало времени. Не желая делать эту информацию достоянием хакеров, которые могли бы воспользоваться наличием ошибки, финны сообщили о своей находке только в крупные корпорации, в числе которых Cable & Wireless и WorldCom, в ведении которых находятся большие сегменты Сети, а также Cisco.

Однако, когда об уязвимости протокола стало известно широкой сетевой общественности, на представителей университета посыпались упреки со стороны крупных компаний, которые обвинили их в том, что сокрытие информации значительно увеличило степень риска для их бизнеса, практически не оставив им времени что-либо предпринять. Консультант по вопросам компьютерной безопасности Пирс Вилсон (Piers Wilson) заявил, что раскрытие подобной информации только одной-двум компаниям создает обстановку неуверенности в том, что те, на кого возлагается ответственность, сумеют должным образом и вовремя отреагировать. Если же такая информация будет обнародована широко, то, по крайней мере, у всех появляется шанс как-либо защититься от существующей опасности.

Тем не менее, на этот раз угроза Сети была велика, как никогда ранее, поэтому те, кто оказался посвящен, отреагировали на должном уровне. По словам директора по безопасности Cable & Wireless Пола Овертона (Paul Overton), "над проблемой едва ли не круглосуточно работало 12 инженеров компании и еще около 1000 профессионалов по всему миру были заняты реализацией их решений". Серьезность проблемы привела к сотрудничеству компаний, которые обычно являются непримиримыми конкурентами. Пораженной оказалась только одна из версий SNMP, однако, учитывая популярность этого протокола, последствия могли бы быть самыми серьезными. Сегодня в Сети уже доступны новые, улучшенные версии SNMP, однако они все еще не получили широкого распространения, что говорит, в первую очередь, о том, что прошедшая на сей этот стороной опасность не была воспринята с достаточной серьезностью.
(источник - http://www.cnews.ru/, опубликовано 20.03.2002)

Новости компании Инфотекс
 


Компания Инфотекс объявляет о продлении лицензии Гостехкомиссии на деятельность в области защиты информации.

Согласно Лицензии N164 от 21 марта 2002 г. на деятельность в области защиты информации, Государственная техническая комиссия при Президенте Российской Федерации разрешает выполнять работы (оказывать услуги) по защите информации в следующих областях:

Разработка, производство, реализация, установка, монтаж , наладка, испытания, ремонт и сервисное обслуживание:

  • технических средств защиты информации;
  • защищенных ТСОИ;
  • технических средств контроля эффективности мер защиты информации;
  • программных средств защиты информации от НСД;
  • защищенных программных средств обработки информации от НСД;
  • программных средств контроля защищенности информации от НСД;
  • программных средств по требованиям безопасности.

Лицензия действительна до 21 марта 2005 г.

Кроме того, деятельность компании на рынке информационных технологий регламентируется лицензиями ФАПСИ и ФСБ (Лицензия ФСБ на право работ с использованием сведений, составляющих государственную тайну №945 от 15.02.00; Лицензия ФАПСИ на право осуществлять проектирование средств защиты информации №ЛФ/07-1043 от 02.03.00; Лицензия ФАПСИ на право осуществлять производство средств защиты информации №№ЛФ/07-1044 от 02.03.00; Лицензия ФАПСИ на право осуществлять деятельность по техническому обслуживанию шифровальных средств №ЛФ/07-1045 от 02.03.00; Лицензия ФАПСИ на право осуществлять деятельность по распространению шифровальных средств №ЛФ/07-1046 от 02.03.00).

Напомним, что уникальная разработка компании Инфотекс - программный комплекс ViPNet - универсальное средство, сертифицированное Гостехкомиссией России и ФАПСИ, которое может устанавливаться на любые компьютеры (рабочие станции, сервера, маршрутизаторы) в локальных и глобальных сетях и обеспечивающее безопасное подключение к Интернет для обмена конфиденциальной информацией.

Созданная с помощью системы ViPNet виртуальная защищенная сеть обеспечивает гарантированную прозрачную защиту любых сетевых приложений (WEB - технологии, почтовые службы, СУБД любого типа, доступы к файлам и каталогам, банковские технологии и др.) в IP-сетях любой конфигурации и сложности, объединяемых через Интернет и другие ведомственные или глобальные сети. При этом обеспечивается полная безопасность от любых
атак и доступов к информации, как из глобальной, так и из локальной сети.

Актуальным аспектом программных продуктов ViPNet является использование реализованной в нем электронно-цифровой подписи (ЭЦП). В настоящее время принимается Федеральный закон "Об электронно-цифровой подписи". Этот закон обеспечит правовые условий для использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается юридически равнозначной собственноручной подписи гражданина или юридического лица в документе на бумажном носителе. Действие настоящего Федерального закона распространяется на отношения, возникающие в связи с использованием электронной цифровой подписи гражданами, организациями, государственными органами и органами местного самоуправления.

Собственные защищенные службы реального времени, почтовая служба и автопроцессинг с процедурами электронной цифровой подписи, возможность встраивания криптографических функций в другие программы, специальные технологии подключения локальных сетей и удаленных пользователей к Интернет и многие другие свойства предоставляют пользователям системы ViPNet дополнительный набор необходимых функций для решения любых задач информационного взаимодействия.


Компания Инфотекс приглашает на работу

- менеджера по продукту (Product manager)

Описание должности:

  • Управление продуктом
    - обеспечение эффективного Requirements Workflow Process, результатом которого являются сводные требования к продукту (Vision) и точное задание на производство. При этом менеджер продукта отвечает за реальную значимость для рынка (сегмента рынка) тех или иных требований к продукту
    - контроль за сроками выпуска и соответствием продукта ранее утвержденным Visions.
    - поддержка первых продаж партнеров посредством предоставления технической экспертизы, помощи в подготовке коммерческих предложений, конкурентного анализа и т.д.
  • Маркетинг продукта
    - позиционирование продукта внутри собственной продуктовой линейки и по отношению к конкурирующим продуктам и решениям (конкурентный анализ)
    - определение целевых сегментов рынка, рекомендации по ценообразованию
    - оценка емкости данных целевых сегментов рынка в денежном выражениий
  • Определение продуктовой линейки. Комбинирование собственной продуктовой линейки с другими продуктами
  • Превращение продукта в товар (product packaging)
    - дизайн и упаковка
    - инструкции пользователям, примеры по использованию (guides, manuals, quick start и т.д.)
    - информация о товаре (новой версии продукта) и его конкурентных преимуществах для каналов сбыта. Рекомендации по мотивации покупателей. Рекомендации по совместному применению с продуктами и решениями других производителей
    - тренинг программа для каналов и конечных пользователей, обновляемая для каждой новой версии продуктов (совместно с отделом технической поддержки и клиентских проектов)
    - сертификация и патентная защита
  • Контроль за обслуживанием продаваемых версий продукта (сроки и приоритеты по исправлению ошибок, сроки обработки информационнных запросов и т.п. операции с использованием системы Clear Quest)

Требования к кандидату:

  • Опыт работы в аналогичной должности более 2-х лет
  • Отличное знание операционных систем Windows 95/98, Windows NT/2000, Linux (желательно)
  • Знание стека протоколов TCP/IP, знание сетевых технологий (proxy/firewall/router) организации Internet/Intranet и, желательно, криптографии
  • Знание технологий информационной безопасности
  • Желательно знание системы Clear Quest
  • Опыт использования программ офисного назначения (Excel, Word, Project, Visio и т.д.)
  • Образование высшее

Компенсации: оплата высокая

Резюме отправлять по адресу: ign@infotecs.ru


- программистов-разработчиков в среде Visual C++ 6.0


Требования к кандидату:

  • Отличное знание С++, MFC, Win 32 API
  • Приветствуются знания OLE, MAPI, CGI, SoftIce
  • Опыт работы не менее 2-лет
  • Свободное чтение технической документации на английском языке

Компенсации: оплата высокая

Резюме отправлять по адресу: matscailova@infotecs.ru

 

Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel, ViPNet Office Firewall находятся по адресу 
http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное