Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #63 от 05.04.2002


Служба Рассылок Subscribe.Ru

Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

05 апреля 2002. Выпуск #63

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!


Интернет - не только всемирное хранилище данных, в котором каждый обязательно найдет именно то, что ему нужно (если, конечно, умеет искать , хотя это лишь вопрос времени), и не только кладезь всевозможных развлечений на любой вкус. Еще одно исключительное предназначение Интернета - передача информации, например, с помощью электронной почты. В этом плане он уникален. Нет других настолько разветвленных почтовых сетей. Доставка корреспонденции происходит здесь почти мгновенно, на зависть традиционным службам XX в. И наконец, сообщения можно получать, находясь физически где угодно, были бы компьютер и модем.

Есть у Интернета и недостаток - угроза информации со стороны всяческих злоумышленников, половина из которых действует просто из желания напакостить или доказать что-либо миру. Хуже и опаснее, если ваша информация представляет для кого-то практический интерес, например деловая переписка. ....

Как защитить информацию, не предназначенную для посторонних глаз, рассказывает Сергей Петрович Панасенко в своей статье "Защита информации в компьютерных сетях: шифрование".

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:


"Защита информации в компьютерных сетях: шифрование"

 


Новости и события в области защиты информации

 


Новости компании Инфотекс

 
"Защита информации в компьютерных сетях: шифрование"


Что может сделать с информацией злоумышленник
Во-первых, просто ее прочитать (и использовать затем вам во вред), что называется нарушением конфиденциальности информации.

Во-вторых, изменить содержимое или присвоить себе авторство сообщения, что является нарушением целостности информации. Классический пример нарушения целостности — добавление лишнего нуля в платежном документе, а это совершенно недопустимо.

Способов защититься также два: шифрование информации, которое поможет скрыть ее от чересчур любопытных, и применение электронной цифровой подписи (ЭЦП), которая не позволит что-либо изменить "по дороге" в письме или пересылаемом документе и даст возможность точно установить, кто именно является автором пришедшего сообщения.

А теперь перейдем непосредственно к теме нашего обсуждения и рассмотрим шифрование.


Какой ключ был у Штирлица? (Несколько слов о самом шифровании)
Уверен, что после любимого всеми фильма "Семнадцать мгновений весны" нет никого, кто не знал бы о шифровании хотя бы в общих чертах. Однако попробую все-таки вкратце описать, что же это такое.

Итак, шифрование — это преобразование информации из открытой формы в закрытую (зашифрованную). Существует, естественно, и обратный процесс (расшифрование).

Математически процесс шифрования сообщения M с помощью алгоритма шифрования E выглядит так:

С = Ek1(M),

где C — полученное в результате шифрования сообщение, k1 — ключ шифрования. Обычно алгоритмы шифрования не являются секретными (например, современный российский алгоритм шифрования ГОСТ 28147–89 опубликован как стандарт) и известны всем, а вот ключ — это тот самый секретный элемент, который позволяет зашифровать сообщение так, чтобы никто другой, не имеющий ключа, не смог его прочитать.

Трудно сказать, какой ключ был у Штирлица: раньше в качестве ключа могли использоваться целые кодовые книги или полоски бумаги с прорезями, в которых появлялись буквы сообщения (а без полоски оно воспринималось как беспорядочный набор букв). Вспомним еще один столь же популярный фильм — "Гардемарины, вперед", где советник Лестока читает привезенную шифровку, накладывая на нее некий предмет с подобными прорезями.

Увы, все эти изящные способы остались в прошлом — их невозможно применить для защиты электронной почты. Сейчас ключ шифрования обычно представляет собой просто набор цифр, который получают со специальных датчиков случайных чисел, чтобы ключ был абсолютно случайным и ни один из злоумышленников не смог его спрогнозировать и вычислить. Такой ключ может храниться, например, в файле на дискете, на смарт-карте или на модных нынче брелках, подключаемых к USB-порту компьютера. Главное, никто не должен получить ваш персональный ключ, кроме тех, кому вы сами его дадите (чтобы расшифровать то, что было вами зашифровано).


Схема симметричного шифрования

Приведу формулу и для расшифрования:

M = Dk2(C).

Здесь D — алгоритм расшифрования, которым ваш адресат обрабатывает сообщение C с целью получить посланное ему сообщение M. Если система построена верно и ключи не перепутаны (кстати, ключ k2 может быть и не равен ключу k1, но об этом позже), то адресат примет именно то, что вы передали. При этом никто другой не сможет это сообщение подсмотреть, поскольку по Интернету оно пересылается в виде нечитаемой шифровки.

Какие же бывают алгоритмы шифрования? Прежде всего, они делятся на два вида: симметричные и асимметричные. Давайте остановимся на них более подробно.


Алгоритмы с секретным ключом

Чаще их называют алгоритмами симметричного шифрования. Все они используют один и тот же ключ как для шифрования, так и для расшифрования информации. Если вы собираетесь отсылать кому-либо сообщения, зашифрованные симметричным алгоритмом, то должны позаботиться о том, чтобы каждый получатель имел копию вашего секретного ключа.

Единственный серьезный недостаток алгоритмов симметричного шифрования: перед обменом сообщениями необходимо каким-либо образом передать получателю секретный ключ. Причем не через Интернет, а только "из рук в руки", на дискете обычной почтой или курьерской службой. Сложно, конечно, и время требуется, но сделать это достаточно один раз, после чего можно шифровать письма хоть целый год (эксперты рекомендуют регулярно менять ключ). Естественно, если вы упустите его при хранении или передаче, то считайте, что ваши письма идут в открытом виде, — ключик-то уже у хакера.

Такой алгоритм очень удобен и при шифровании файлов для себя, чтобы хранить их в защищенном виде на собственном компьютере, что весьма важно для владельцев ноутбуков, которые в Европе и США принято забывать во всех общественных местах, да их могут и просто украсть. Однако, зашифровав всю информацию на ноутбуке, вы можете спокойно его терять (насколько позволяют вам ваши финансы): никто не прочтет. Если, конечно, не оставить вместе с ним и дискету с ключом — как часто смеются в прессе над теми, кто записывает секретный PIN-код карты VISA и кладет ее в кошелек вместе с самой картой. Существует множество программ для шифрования информации на своем компьютере. Среди них особо следует выделить программы "прозрачного" шифрования, т. е. незаметного для пользователя. Такие программы обычно применяются для шифрования целиком логических дисков компьютера. Их можно настроить один раз, а потом они будут автоматически зашифровывать все, что пишется на диск, и точно так же автоматически расшифровывать все, что считывается с диска. Удобно, быстро и безопасно.

Однако, несмотря на неудобство передачи ключей, есть и программы, позволяющие симметрично шифровать информацию именно для передачи через Интернет. Обычно они бывают востребованы там, где информация исключительно секретна, и пользователи подобных систем жертвуют удобством ради повышенной безопасности. Предположим, что вы общаетесь по защищенной электронной почте с тремя пользователями. В этом случае не стоит задействовать один ключ — если кто-либо из ваших адресатов его упустит, вся переписка окажется под угрозой вскрытия. Чаще всего при таком шифровании предпочитают сетевые наборы. Каждый набор принадлежит одному из пользователей и содержит несколько ключей для его связи с любым из остальных. То есть для того чтобы дать злоумышленнику прочитать всю свою переписку, нужно умудриться потерять полностью сетевой набор. Для простоты понимания совокупность сетевых наборов представляют обычно в виде матрицы, каждая строка которой содержит набор ключей одного из пользователей всей системы шифрования.


Матрица ключей симметричного шифрования

Примеры используемых в настоящее время симметричных алгоритмов:

  • отечественный стандарт шифрования ГОСТ 28147-89. Сильный алгоритм с длинным ключом - чем длиннее ключ, тем лучше защита, хотя и несколько медленнее. В нем пока еще не найдено изъянов (или об этом успешно молчат ). Кстати, этот алгоритм является обязательным для применения в государственных организациях России, а также в негосударственных, но обменивающихся с ними конфиденциальной информацией;
  • алгоритм DES (Data Encryption Standard). Слабоват из-за чересчур короткого ключа (слишком давно разработан - тогда ключа хватало), но все еще активно применяется, поскольку давно стал общемировым стандартом;
  • алгоритм AES (Advanced Encryption Standard). Новый алгоритм, предлагаемый в качестве общемирового стандарта вместо DES. Выбирался Американским Институтом стандартов из 15 алгоритмов-претендентов. И что удивительно, победили вовсе не американцы, а двое криптографов из Бельгии с оригинальным и, согласно исследованиям, не имеющим недостатков алгоритмом Rijndael.


Алгоритмы с открытым ключом
Асимметричное шифрование отличается от симметричного тем, что здесь для шифрования и расшифрования информации используются разные ключи: открытый для шифрования и секретный для расшифрования.

Опишем теперь последовательно этот метод.

Сначала генерируются ключи. Секретный ключ, как и в симметричных алгоритмах, должен быть абсолютно случайным, а открытый вычисляется из него таким образом, что обратное вычисление (секретного из открытого) невозможно.

Секретный ключ остается у его владельца, открытый же посылается тем пользователям, которые будут обмениваться с ним информацией. Если кто-то хочет послать вам сообщение, он зашифровывает его на вашем открытом ключе. А вы расшифровываете полученное сообщение собственным секретным ключом. Никто другой не сможет этого сделать, поскольку у него нет вашего секретного ключа. Последний должен храниться так же надежно, как и ключ симметричного шифрования. Упустив его, срочно отбирайте у остальных свой открытый ключ, пока они еще не зашифровали на нем что-либо и не послали вам.

Такой вид шифрования очень удобен для передачи разных сообщений, поскольку дает возможность распространять открытые ключи "на лету" — прямо перед обменом зашифрованной информацией (можете положить ключи на свою Web-страницу, чтобы любой мог зашифровать для вас письмо).

Тем не менее асимметричное шифрование имеет целый ряд недостатков, о которых стоит упомянуть, чтобы обезопасить себя от разного рода неприятностей.

В частности, необходимо защищать открытые ключи от подмены. Допустим, вы сгенерировали пару ключей и послали открытый ключ другу. Злобный хакер перехватил этот ключ по дороге, создал новую пару и послал ему собственный открытый ключ вместо вашего. Друг же, ничего не подозревая, зашифровал вам секретное письмо на открытом ключе хакера. Каков будет результат? Все очень просто: вы не сможете расшифровать письмо, а вот хакер легко это сделает. Ситуация весьма реальная, но уже есть способы защиты.


Схема асимметричного шифрования

Не доказана математически криптостойкость (т. е. стойкость против взлома ключа шифрования или зашифрованного текста) асимметричных алгоритмов. Впрочем, всем ясно, что математика — дело темное, и пользователей это не останавливает.

К сожалению, асимметричное шифрование намного медленнее симметричного, потому что в нем используются довольно сложные вычисления. Представьте, например, очень большое число, состоящее из 80 цифр. Это длиннющее число при шифровании нужно возвести в степень другого длинного числа, ну и так далее.

Однако, как сказал кто-то из классиков, женщины любят нас за наши недостатки. Так и здесь, несмотря ни на что асимметричное шифрование получило в мире широкое распространение. В качестве примера можно привести алгоритм RSA, названный так по первым буквам его авторов (Rivest — Shamir — Adleman). А в России стандарта асимметричного шифрования до сих пор еще нет — все упирается в эту самую математическую недоказанность.


Комбинированный метод
Умные криптографы придумали комбинированный метод, который объединяет в себе симметричный и асимметричный виды шифрования, но свободен от присущих им недостатков. Познакомимся с ним поближе. Предположим, вы снова собираетесь установить общение с тем же другом. В этом случае каждый должен создать пару асимметричных ключей, после чего вы ими обмениваетесь. У вас ваш секретный ключ и открытый ключ друга, у друга — наоборот. Теперь он посылает вам письмо. И сначала создает некий случайный ключ симметричного шифрования К, который будет использован только однажды — для шифрования одного-единственного письма. Письмо зашифровывается на этом ключе К.

Для того чтобы можно было расшифровать письмо, друг асимметрично зашифровывает ключ К на вашем открытом ключе и добавляет к зашифрованному письму. Получив это письмо, вы прежде всего своим секретным ключом асимметрично расшифровываете ключ К, а затем ключом К симметрично расшифровываете само сообщение.

Казалось бы, для чего все эти сложности? Но совершенно очевидно, что, во-первых, медленность асимметричного шифрования не мешает — асимметрично шифруется только короткий (по сравнению с целым письмом) ключ К, а само письмо шифруется быстрым симметричным алгоритмом; и во-вторых, сохраняется удобство обмена асимметричными ключами. Результат: быстрое шифрование с удобным обменом ключами.

Да и сложностей-то, в общем, нет: все эти процессы в программах шифрования происходят автоматически — только укажите, для кого и что шифровать. Понятно, что ввиду явных преимуществ именно комбинированный метод шифрования и используется чаще всего для защиты Интернет-сообщений.


Слабое звено
Увы, слабое звено в хорошей системе шифрования существует всегда — это пользователи (не знаю, чья шутка: "Invalid user. Replace it and strike any key", но уж очень она к месту). Они теряют пароли и дискеты с секретными ключами, запускают всякие прикрепленные к письмам от незнакомцев файлы (прямая дорога для вирусов) либо просто разбалтывают тайны по телефону. Значит, при любой системе шифрования необходимо разъяснять пользователям, где и каким образом хранить ключи, какую информацию обязательно шифровать и как проверять почту антивирусом. Обычно все это приходится расхлебывать администратору по безопасности, если речь идет о защите сведений организации. Пользователям же пожелаю не снижать степени защищенности системы, иначе придется в XXI в. отсылать секреты заказными письмами, а не через Интернет, что, согласитесь, совсем не в ногу со временем.


Сергей Петрович Панасенко - связаться с автором можно по адресу: develop@ancud.ru. (опубликовано в журнале Мир ПК, #02/2002).

 
Новости и события в области защиты информации


Группа хакеров предлагает на своем сайте услуги по взлому компьютеров на заказ
Группа американских хакеров объявила на своем сайте о приеме заказов на взлом компьютеров, сообщает Newsbytes. Список услуг хакеров достаточно велик, а одной из наиболее интересных возможностей является взлом компьютеров образовательных учреждений с целью исправления плохих оценок.

Видимо, участники хакерской группы, известной под названиями Be A Hacker (BAH) и 69 Hacking Services, считают это направление одним из наиболее перспективных. Во всяком случае, именно "хакерское" исправление оценок рекламируется в бегущей строке на главной странице сайта BAH. Как сообщил журналистам Newsbytes один из главарей 69 Hacking Services Акбар "Энди" Худа (Akbar "Andy" Hooda), взлом вузовского компьютера обойдется заказчику в 2100 долл., причем 799 долл. необходимо уплатить вперед, и эти деньги не возвращаются, если взлом совершить не удастся.

Среди других услуг BAH можно отметить взлом паролей к почтовым ящикам и веб-сайтам (от 399 долл.), взломы сайтов и компьютеров частных фирм и государственных структур (от 850 долл.) и распространения разного рода хакерских программ. По словам Худы, группа уже обслужила около 80 клиентов, заработав 6000 долларов. По данным системы PayPal, которая используется BAH для осуществления платежей, с хакерами были заключены, по меньшей мере, 27 сделок.

С другой стороны, весьма вероятно, что члены 69 Hacking Services являются никакими не хакерами, а простыми мошенниками, рассчитывающими на неопытных пользователей интернета, особенно из числа материально обеспеченных школьников и студентов. Во всяком случае, именно такое мнение высказывает редактор рассылки InfoSec News Уильям Ноулз (William Knowles). С юридической точки зрения, прекратить работу группы BAH и ее сайта достаточно сложно, так как опираясь на защищаемую конституцией США свободу слова, хакеры или мошенники могут рекламировать все, что угодно, а привлечь их к ответственности можно будет, лишь доказав факты взлома компьютеров или обмана клиентов. Причем, даже если взлом не будет выполнен, заказчик вряд ли станет обращаться с жалобами, признаваясь, тем самым, в своем намерении нарушить закон.
(источник - http://www.compulenta.ru/, опубликовано 05.04.2002)


Украина признана страной с самым высоким уровнем мошенничества в секторе В2С
Oказывается, наибольшее в мире количество нечистых на руку интернет-покупателей проживает на Украине. К таким выводам по результатам исследования пришла корпорация ClearCommerce, специализирующаяся на разработке систем защиты онлайновых платежей, сообщает AIN. В опросе приняли участие 1100 компаний, которые свидетельствовали выявлении фактов онлайнового мошенничества. В итоге, база исследования оставила 6 миллионов сделок с 40 тысячами клиентов.

Первый вывод: ClearCommerce считает, что IP-адреса неамериканских сетевых мошенников встречаются в отчетах в 10 раз чаще, чем американские - в США если и воруют путем махинации в покупках, то разово и по-крупному. К тому же, в 21% случаев IP-адрес не соответствует стране, указанной покупателем при регистрации.

Как считают специалисты, онлайновые махинации с IP-адресами в скором будущем станут самым используемым способом для отмывания денег.

Еще один крупный участник исследовательского рынка, компания Gartner, оценила денежные масштабы потерь от онлайновых махинаций. По мнению компании, они составили в прошлом году $700 млн., что в 19 раз выше убытков от оффлайнового мошенничества за тот же период времени. Фикцией оказались 1,14% всех операций в онлайновой рознице с начала 2002 г. Общий объем рынка составил $61,8 млрд.

Сюда вошли не только украденные суммы, но и сделки, несостоявшиеся из-за подозрения продавцов. Торговцы отвергали каждую двадцатую сделку по подозрению в махинации.

Самое интересное в исследовании ClearCommerce - географический анализ самых неблагополучных в плане честности сделок стран. Так, приблизительно 6% всех сделок из Малайзии и Израиля оказались фиктивными.

ClearCommerce представила три списка. В первом показаны процентные доли мошенников в тех или иных штатах США. Здесь лидируют два курортных штата: Калифорния (21%) и Флорида (10,1%) - и деловой Нью-Йорк (8,3%).

Во втором списке - самые благополучные страны. В них государства с самыми честными покупателями. В него вошли Австрия, Новая Зеландия, Тайвань, Норвегия, Испания, Япония, Швейцария, ЮАР, Гонконг, Великобритания, Франция, Австралия, США.

И, наконец, третий список составлялся из стран, излюбленных сетевыми мошенниками: Украина, Индонезия, Югославия, Литва, Египет, Румыния, Болгария, Турция, Россия, Пакистан, Малайзия, Израиль.
(источник - http://www.cnews.ru/, опубликовано 04.04.2002)


Дыра в системе парольной защиты аукциона eBay открывает простор для мошенников
Новостной сайт Newsbytes сообщил об обнаружении опасной уязвимости в системе парольной защиты аукциона eBay. В результате, злоумышленник может изменить пароль любого зарегистрированного пользователя аукциона и получить полный доступ к его счету, включая информацию о ставках, выставленных лотах, и номера кредитных карт. Причем для похищения учетной записи нет необходимости использовать какие-либо специальные приемы или программные средства - взлом сводится к несложным манипуляциям с двумя страницами eBay. Информацию о дыре сообщил Newsbytes анонимный специалист по компьютерной безопасности, скрывающийся под псевдонимом Null. Воспользовавшись его рекомендациями, сотрудникам Newsbytes удалось без каких-либо трудностей изменить пароль на специально созданном для этой цели счете.

Как сообщил представитель eBay, отвечая на вопросы Newsbytes, компания узнала об уязвимости еще в январе этого года и в настоящее время рассматривает различные варианты ликвидации дыры в системе защиты пользовательской информации. При этом реальные меры в eBay обещают принять только в конце лета, когда на сайте будет проводиться модернизация ПО, отвечающего за безопасность. Пока же пользователям стоит самостоятельно отслеживать подозрительные изменения в своих учетных записях. В частности, рекомендуется обращать повышенное внимание на письма с извещением об изменении пароля. Впрочем, пока, успокаивают представители eBay, число инцидентов со взломом учетных записей пользователей чрезвычайно мало, причем зачастую хакеры используют банальный подбор пароля, а не метод, описанный в сообщении Null.
(источник - http://www.compulenta.ru/, опубликовано 03.04.2002)


Microsoft залатала IE, но ее проблемы не закончились
В четверг Microsoft выпустила патч для пары "серьезных" пробелов в защите веб-браузера Internet Explorer, но все еще исследует получившую широкую огласку уязвимость операционных систем Windows NT и Windows 2000.

Патч для браузера устраняет две лазейки. Первая позволяет злоумышленнику подбрасывать код в компьютер веб-серфера через cookie. Cookies - это мелкие файлы, которые веб-сайты размещают в защищенной области на жестком диске ПК посетителей, чтобы отслеживать повторные визиты. Баг позволяет вводить в cookie скрипты и размещать их в незащищенной области на жестком диске. Программа может быть выполнена при следующем посещении сайта хакера. Благодаря второму багу злоумышленник может поместить на веб-сайте код, автоматически исполняющий программы, уже присутствующие на ПК посетителя. Microsoft оценила обе ошибки как "серьезные" и порекомендовала пользователям версий Internet Explorer 5-6 как можно скорее загрузить новый патч.

Однако Microsoft еще не исправила ошибку, обнаруженную в отладочном компоненте Windows NT и Windows 2000. Она позволяет злоумышленникам получить доступ к серверу с высокими привилегиями и изменять или удалять защищенные файлы. Сообщения об этой ошибке стали появляться в дискуссионных форумах и на других интернет-ресурсах в середине марта, однако в четверг компания Entercept Security Technologies распространила бюллетень, предупреждающий клиентов о данной проблеме, чем вновь привлекла к ней внимание.

Эксперты Entercept считают уровень риска от уязвимости средним, так как злоумышленник должен применять эксплойт непосредственно, а не по интернету. Entercept связывалась с Microsoft по поводу этой проблемы две недели назад и теперь решила предать ее гласности, так как, пока Microsoft готовит ответ, новость может распространиться. Цитата: "Мы просто проинформировали людей о том, что уже не является секретом для хакеров. Вообще-то мы не считаем, что специалисты по безопасности должны разглашать информацию об уязвимостях, пока производитель ПО не устранит их... но данный случай особый. Яд уже был выпущен".

В заявлении Microsoft говорится, что она все еще изучает вопрос и что Entercept зря подняла тревогу. "Мы обеспокоены тем, что отчет распространен раньше того разумного срока, за который мы могли бы провести исследование. В результате наши заказчики без необходимости введены в замешательство и даже поставлены под удар. Ответственные специалисты по безопасности, подозревая уязвимость, сотрудничают с производителем ПО, чтобы гарантировать, что контрмеры будут выработаны раньше, чем о проблеме станет широко известно и заказчики подвергнутся неоправданному риску".

Microsoft вместе с экспертами по безопасности разрабатывает руководящие материалы, регламентирующие, как и когда следует оповещать пользователей об уязвимостях. Это часть кампании Trustworthy Computing, направленной на усиление внимания разработчиков Microsoft к вопросам безопасности при разработке продуктов. Временное решение проблемы предложило германское отделение CERT (Computer Emergency Response Team).
(источник - www.compulenta.ru, опубликовано 02.04.2002)

ФАПСИ отчиталось о разработке межведомственной защищенной системы электронного документооборота органов государственной власти
В последнее время организациями-лицензиатами совместно с ФАПСИ активно проводятся работы по защите конфиденциальной информации в различных структурах. Заметитель генерального директора ФАПСИ Виктор Пярин рассказал в пятницу, 29 марта, об этапах разработки межведомственной защищенной системы электронного документооборота органов государственной власти, сообщает ИА "Regions.Ru".

"Существенным звеном в развитии инфраструктуры конфиденциального электронного документооборота в России является создание таких систем в администрации президента и в аппарате правительства, - отметил г-н Пярин. - В 2001 г. ФАПСИ разработаны концептуальные основы защищенного электронного документооборота в этих органах власти и начаты работы по практической реализации системы в аппарате правительства РФ".

Первая очередь этих работ, по словам г-на Пярина, завершается в 2002 г. созданием транспортно-коммуникационной основы системы. "Следующим шагом в ее развитии должно стать присоединение к созданной структуре 29 министерств и ведомств РФ", - сообщил заместитель директора Агентства.

Кроме того, отметил он, идет разворачивание ряда защищенных почтовых систем, предназначенных для осуществления обмена конфиденциальной информацией между центральным аппаратом министерств и ведомств и регионами России. "В заключительной стадии, - отметил г-н Пярин, - находятся работы по первому этапу создания территориально разнесенной системы, объединяющей автоматизированные системы центральных и территориальных управлений органов федерального казначейства Минфина России".

Чиновник также рассказал, что для Федеральной службы налоговой полиции создается защищенная информационная система "ИСИНПОЛ". Еще ряд аналогичных проектов, по его словам, запланирован в рамках работ, которые предполагается провести в ходе реализации Федеральной целевой программы создания информационно-телекоммуникационной системы специального назначения России (ИТКС).

"Действуя по поручению президента России, - отметил г-н Пярин, - ФАПСИ в короткие сроки разработало и реализовало комплекс мер по обеспечению надежной защиты банковской информации и безопасности электронных банковских платежей".

С развитием информационных технологий, по мнению г-на Пярина, "на повестку дня встал вопрос об обеспечении полноценного электронного документооборота для служебной информации", осуществление которого "должно базироваться на применении современных технологий криптографической защиты информации".

При этом, отметил г-н Пярин, данные технологии "должны обеспечивать конфиденциальность передаваемых данных с помощью шифрования, гарантировать однозначную аутентификацию участников обмена документами и предоставлять средства для обеспечения достоверности и юридической значимости электронных документов.
(источник - http://www.cnews.ru/, опубликовано 01.04.2002)

Новости компании Инфотекс
 


Сегодня, 05.04.2002. в 16-35 по московскому времени на телеканале "Культура" в передаче "Сенсация. Сенсация? Сенсация!" выступят генеральный директор ОАО "Инфотекс" Андрей Анатольевич Чапчаев и его заместитель Николай Александрович Никишин

Хакеров часто сравнивают с террористами. Информационные выпуски и газетные полосы пестрят сообщениями о дерзких выходках этих невидимых "хозяев" всемирной паутины. Свобода и защита информации глазами людей, находящихся по разные стороны границы дозволенного…

А.А. Чапчаев и Н.А. Никишин расскажут о последних достижениях компании Инфотекс в сфере информационной безопасности, ответят на злободневные вопросы по теме...

 


27-29.03.2002 состоялась практическая конференция "Безопасность телекоммуникационных и информационных технологий для взаимодействия граждан, бизнеса и органов государственной власти".

Организаторам конференции выступило общественно-государственное объединение "Ассоциация документальной электросвязи", при поддержке Минсвязи России, аппарата Совбеза России, Гостехкомиссии России, ФАПСИ, МВД России, ФСБ России.

На конференции обсуждались следующие темы:

- стратегия обеспечения безопасности телекоммуникационных и информационных технологий,
- угрозы безопасности,
- системы предупреждения и информирования,
- стандартизация средств обеспечения информационной безопасности,
- системы корпоративной безопасности,
- роль директорий и метадиректорий,
- защита от спама, вирусных атак и вредного контента,
- конфиденциальность коммерческих данных,
- взаимное признание электронных цифровых подписей,
- PKI и смарт-карты как трастовые технологии,
- средства борьбы с киберпреступностью,
- примеры организации безопасного бизнеса с использованием Интернета,
- минимизация рисков и страхование ответственности,
- реализация образовательных программ.

От компании Инфотекс с докладом на тему: "Построение защищенных корпоративных сетей на базе технологии VPN" выступил заместитель генерального директора Никишин Николай Александрович.

Также им была представлена новая технология создания защищенных подсистем доступа в Интернет - "Открытый Интернет" с использованием распределенной системы сетевых экранов ViPNet.

Предлагаемое решение обеспечивает гарантированный безопасный выход в Интернет без физического выделения станций, работающих в глобальной сети, и защищенное взаимодействие локальных сетей или отдельных компьютеров. Данное решение является серьезным прорывом в технологии безопасности информационных систем.

Технология подключения базируется на пакете программ ViPNet, имеющем сертификат ГОСТЕХКОМИССИИ России о его соответствии 3 классу для межсетевых экранов и классу 1В для автоматизированных систем. Криптографическое ядро этого пакета программ ("Домен - К") имеет сертификат ФАПСИ по классам КС1 и КС2.


Компания Инфотекс приглашает на работу

- менеджера по продукту (Product manager)

Описание должности:

  • Управление продуктом
    - обеспечение эффективного Requirements Workflow Process, результатом которого являются сводные требования к продукту (Vision) и точное задание на производство. При этом менеджер продукта отвечает за реальную значимость для рынка (сегмента рынка) тех или иных требований к продукту
    - контроль за сроками выпуска и соответствием продукта ранее утвержденным Visions.
    - поддержка первых продаж партнеров посредством предоставления технической экспертизы, помощи в подготовке коммерческих предложений, конкурентного анализа и т.д.
  • Маркетинг продукта
    - позиционирование продукта внутри собственной продуктовой линейки и по отношению к конкурирующим продуктам и решениям (конкурентный анализ)
    - определение целевых сегментов рынка, рекомендации по ценообразованию
    - оценка емкости данных целевых сегментов рынка в денежном выражениий
  • Определение продуктовой линейки. Комбинирование собственной продуктовой линейки с другими продуктами
  • Превращение продукта в товар (product packaging)
    - дизайн и упаковка
    - инструкции пользователям, примеры по использованию (guides, manuals, quick start и т.д.)
    - информация о товаре (новой версии продукта) и его конкурентных преимуществах для каналов сбыта. Рекомендации по мотивации покупателей. Рекомендации по совместному применению с продуктами и решениями других производителей
    - тренинг программа для каналов и конечных пользователей, обновляемая для каждой новой версии продуктов (совместно с отделом технической поддержки и клиентских проектов)
    - сертификация и патентная защита
  • Контроль за обслуживанием продаваемых версий продукта (сроки и приоритеты по исправлению ошибок, сроки обработки информационнных запросов и т.п. операции с использованием системы Clear Quest)

Требования к кандидату:

  • Опыт работы в аналогичной должности более 2-х лет
  • Отличное знание операционных систем Windows 95/98, Windows NT/2000, Linux (желательно)
  • Знание стека протоколов TCP/IP, знание сетевых технологий (proxy/firewall/router) организации Internet/Intranet и, желательно, криптографии
  • Знание технологий информационной безопасности
  • Желательно знание системы Clear Quest
  • Опыт использования программ офисного назначения (Excel, Word, Project, Visio и т.д.)
  • Образование высшее

Компенсации: оплата высокая

Резюме отправлять по адресу: ign@infotecs.ru


- программистов-разработчиков в среде Visual C++ 6.0


Требования к кандидату:

  • Отличное знание С++, MFC, Win 32 API
  • Приветствуются знания OLE, MAPI, CGI, SoftIce
  • Опыт работы не менее 2-лет
  • Свободное чтение технической документации на английском языке

Компенсации: оплата высокая

Резюме отправлять по адресу: matscailova@infotecs.ru

 

Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel, ViPNet Office Firewall находятся по адресу 
http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное