Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #76 от 04.10.2002


Информационный Канал Subscribe.Ru


Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

04 октября 2002. Выпуск #76

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!


В сегодняшнем выпуске рассылки представляем доклад вице-президента компании Инфотекс Игнатова В. В. "Обеспечение безопасности коммуникаций в локальных и глобальных сетях общего пользования".

Доклад посвящен технологиям построению виртуальных защищенных сетей, включающих в свой состав отдельные компьютеры (рабочие станции и сервера), находящиеся в локальной сети или удаленно подключаемые, фрагменты локальных сетей, локальные сети в целом.

Путем построения распределенной системы персональных и межсетевых экранов, обеспечивающих также шифрование трафика в сети, автоматически для любых информационных систем и приложений обеспечивается конфиденциальность и достоверность информации, защита от сетевых атак, как из глобальных, так и из локальных сетей.

Технология основана на использовании программных модулей, применяется на существующих сетях и не требует специального оборудования. Одновременно обеспечивается поддержка инфрастуктуры для использования электронной цифровой подписи в соответствии с законом об ЭЦП, организация виртуальных каналов для безопасного подключения отдельных станций локальной сети к открытым ресурсам Интернет, защита конфиденциальных данных на дисках при таких подключениях.


Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:


Обеспечение безопасности коммуникаций в локальных и глобальных сетях общего пользования

1. Опасности при работе в сети
2. Контроль трафика компьютеров
3. Примеры построения виртуальных защищенных сетей
     3.1. Виртуальные сети внутри локальной сети
     3.2. Соединение локальной сети с другой локальной сетью и удаленными пользователями
     3.3. Защита сегментов локальной сети
     3.4. Произвольная распределенная сеть
     3.5. Технология "Открытый Интернет"
4. Интегрированная виртуальная защищенная среда

 


Новости и события в области защиты информации

 


Новости компании Инфотекс

 
"Обеспечение безопасности коммуникаций в локальных и глобальных сетях общего пользования"



1. Опасности при работе в сети
Под подключением к сети мы будем понимать любое подключение компьютера к внешней среде для общения с другими ресурсами, когда уже нельзя быть полностью уверенным, что к этому компьютеру и информации в нем имеют доступ только пользователь компьютера или только санкционированные пользователи из сети.

- Если компьютер подключен к локальной сети, то, потенциально, к этому компьютеру и информации в нем можно получить несанкционированный доступ из локальной сети.

- Если локальную сеть соединили с другими локальными сетями, то к возможным несанкционированным пользователям добавляются и пользователи из этих удаленных сетей. Мы не будем говорить о доступности такого компьютера из сети или каналов, через которые соединили локальные сети, потому что наверняка на выходах из локальных сетей стоят устройства, осуществляющие шифрование и контроль трафика, и необходимые меры приняты.

- Если компьютер подключили напрямую через провайдера к внешней сети, например через модем к Интернет, для удаленного взаимодействия со своей локальной сетью, то компьютер и информация в нем потенциально доступны взломщикам из Интернет. А самое неприятное, что через этот компьютер возможен доступ взломщиков и к ресурсам локальной сети.

Естественно при всех таких подключениях применяются либо штатные средства разграничения доступа операционной системы, либо специализированные средства защиты от НСД, либо криптографические системы на уровне конкретных приложений, либо и то и другое вместе.

Однако все эти меры, к сожалению, не могут гарантировать желаемой безопасности при проведении сетевых атак, и объясняется это следующими основными причинами:
1. Операционные системы (ОС), особенно WINDOWS относятся к программным продуктам высокой сложности, созданием которых занимается большие коллективы разработчиков. Детальный анализ этих систем провести чрезвычайно трудно. В связи с чем, достоверно обосновать для них отсутствие штатных возможностей, ошибок или недокументированных возможностей, случайно или умышленно оставленных в ОС, и которыми можно было бы воспользоваться через сетевые атаки, не представляется возможным.

2. В многозадачной ОС, в частности WINDOWS, одновременно может работать много разных приложений, для которых также трудно обосновать отсутствие штатных возможностей, ошибок или недокументированных возможностей, позволяющих воспользоваться информационными ресурсами через сетевые атаки.

3. В современных системах присутствует масса разнообразных механизмов удаленной загрузки и запуска исполняемых программ, проконтролировать работу которых очень сложно.

2. Контроль трафика компьютеров
Выход здесь только один. Необходимо обеспечить на сетевом уровне тотальный контроль всего входящего и исходящего трафика компьютера, проходящего через все его сетевые интерфейсы. Под контролем мы понимаем:

1. Шифрование и имитозащита трафика между защищаемыми компьютерами. Тем самым одновременно с обеспечением конфиденциальности и достоверности передаваемой информации, ликвидация такой проблемы, как незащищенность IP-протокола от подделок сетевых и физических адресов и протоколов.
2. Фильтрация трафика по различным типам IP-протоколов, портам, сервисам и другим параметрам, протоколирование сеансов, то есть выполнение функций персонального Firewall.

При использовании средства защиты, обеспечивающего такой контроль:
- Уже невозможны сетевые атаки со стороны компьютеров, не владеющих соответствующей ключевой информацией.

- Трафик между парой компьютеров, связанных между собой, автоматически становится защищенным независимо от приложения, его создающего. Никакому третьему компьютеру этот трафик не доступен.

- Любой трафик защищенных компьютеров протоколируется, и любые отклонения в действиях зарегистрированных пользователей от стандартного поведения легко обнаруживаются, что является существенным сдерживающим моментом от проведения атак с их стороны. Кроме того, для зарегистрированных пользователей может также производиться фильтрация трафика, что не позволяет им выйти за пределы разрешенных протоколов.

- Может быть Обеспечена независимость защищенности компьютеров и информации и от сетевых администраторов, от ошибочных или преднамеренных действий которых любая сеть наиболее уязвима.

- Очень легко и быстро можно решить практически любые проблемы сетевой безопасности.

Многие решения VPN, имеющиеся на рынке сегодня, в основном ориентированы на защиту межсетевого трафика и возможность подключения к туннельным серверам удаленных пользователей с использованием некоторого клиента VPN. Такие решения по причинам, указанным выше не безопасны с точки зрения возможности организации несанкционированных доступов из подсоединяемых внешних локальных сетей или через удаленного клиента из внешних глобальных сетей (если нет персонального сетевого экрана). Кроме того, эти решения не рассчитаны на работу в локальных сетях, защиту их фрагментов или отдельных компьютеров, автоматизированное взаимодействие клиентов между собой. Поэтому такие решения мы сейчас рассматривать не будем, а остановимся на решениях обеспечивающих безопасность в предположении, что атаки могут осуществляться не только из внешних сетей, но и из локальных сетей.

По существу, мы говорим о построении виртуальных защищенных сетей (VPN) в более широком понимании, когда в их состав включаются и отдельные компьютеры (рабочие станции и сервера), находящиеся в локальной сети или удаленно подключаемые, фрагменты локальных сетей и локальные сети в целом.

Причем главное преимущество такой наложенной виртуальной сети, что ее развертывание практически не зависит от используемого телекоммуникационного оборудования, сетевого окружения.

Использование распределенной системы персональных и межсетевых экранов, обеспечивающих шифрование трафика, автоматически для любых информационных систем и приложений обеспечивает конфиденциальность и достоверность информации, защиту от сетевых атак, как из глобальных, так и из локальных сетей. Причем, без каких либо специальных проектных работ можно оперативно для любой возникающей проблемы безопасности решить вопрос защиты любого фрагмента сети или отдельного компьютера, не задумываясь при этом об используемых прикладных системах.

Рассмотрим возможные решения построения корпоративной сети с использованием технологии ViPNet, реализующей такие подходы к обеспечению сетевой безопасности.

3. Примеры построения виртуальных защищенных сетей

3.1. Виртуальные сети внутри локальной сети
Внутри локальной сети путем установки ПО ViPNet[клиент] на различные рабочие станции и сервера могут быть созданы взаимно - недоступные виртуальные защищенные контура для обеспечения функционирования в единой телекоммуникационной среде различных по конфиденциальности или назначению информационных задач.

Любой трафик между двумя компьютерами недоступен никому третьему из любой точки сети. Несанкционированный доступ из сети на защищенные компьютеры невозможен. ПО ViPNet[координатор] обеспечивает организацию работы виртуальной сети.

3.2. Соединение локальной сети с другой локальной сетью и удаленными пользователями

Внутри распределенной сети путем установки ПО ViPNet[клиент] на различные рабочие станции и сервера могут быть созданы взаимно - недоступные виртуальные защищенные контура для обеспечения функционирования в единой телекоммуникационной среде различных по конфиденциальности или назначению информационных задач.

ViPNet[координаторы], установленные на входах в локальную сеть, обеспечивают как туннелирование (шифрование) трафика заданных адресов открытых компьютеров внутри локальной сети, так и организацию установки защищенного соединения непосредственно между компьютерами с ПО ViPNet[клиент]. Естественно во втором случае можно добиться полной защиты от возможных атак из подсоединяемой локальной сети.

Установка ПО ViPNet[клиент] на мобильный компьютер обеспечивает возможность его работы в корпоративной сети, при этом эффективные атаки на этот компьютер из внешней сети или через этот компьютер на локальные сети невозможны.

3.3. Защита сегментов локальной сети
При необходимости защиты обращения к доверенным сегментам локальной сети такой сегмент (например, группа серверов) может быть спрятан также за ViPNet[координатор]. Тогда обращение к этому сегменту снаружи будет происходить через два координатора, а при необходимости еще и через некоторый внешний Firewall, то есть обеспечивается возможность каскадирования координаторов. Такие обращения будут защищены от атак как снаружи данной локальной сети, так и из самой локальной сети.

3.4. Произвольная распределенная сеть

В распределенной сети любой конфигурации с любыми каналами связи и сетями может быть легко организована виртуальная защищенная сеть для безопасного и достоверного информационного взаимодействия.

3.5. Технология "Открытый Интернет"
Путем установки на выходе из локальной сети специального ViPNet[координатора] (Координатор "D") внутри распределенной сети может быть организован виртуальный контур частично или полностью изолированный от остальной сети, компьютеры которого могут получать доступ к открытым ресурсам Интернет. При этом весь потенциально опасный открытый трафик из Интернет зашифровывается на Координаторе "D" и может быть расшифрован только на компьютерах локальной сети, включенных в этот виртуальный контур. Любые стратегии атак извне не могут нанести вреда остальным ресурсам локальной сети. ПО . ViPNet[клиент] при работе станции в Интернет полностью блокирует любой иной трафик данной станции в локальной сети.

Как видно из приведенных примеров, установкой распределенной системы программных сетевых экранов и средств VPN на различные компьютеры можно добиться наиболее оптимальной и эффективной степени защиты ресурсов и информации в корпоративной сети от любых посягательств, исходя из важности информационного объекта и требуемой надежности защиты.

С использованием предлагаемой технологии легко также обеспечивается защита таких служб, как Voice IP, видео конференции, систем удаленного управления различными маршрутизаторами, цифровыми телефонными станциями, других систем удаленного управления и доступа.


4. Интегрированная виртуальная защищенная среда

Доверительность отношений, безопасность коммуникаций и технических средств, безопасность и достоверность информационных ресурсов в корпоративной сети, взаимодействующей также и с внешними техническими средствами и информационными ресурсами, можно обеспечить только путем создания в телекоммуникационной инфраструктуре корпоративной сети интегрированной виртуальной защищенной среды, что и реализует технология ViPNet. Такая защищенная среда включает:

- Распределенную систему межсетевых и персональных сетевых экранов, обеспечивающих также контроль зарегистрированных и блокировку незарегистрированных приложений, пытающихся передавать или принимать трафик, и защищающую как от внешних, так и внутренних сетевых атак.

- Распределенную систему шифрования трафика любых приложений и операционной системы, гарантирующую целостность и конфиденциальность информации, как на внешних, так и внутренних коммуникациях, и обеспечивающую разграничение доступа к техническим и информационным ресурсам

- Распределенную систему регистрации и оповещения об IP-адресах объектов, наличии объектов в виртуальной сети, их местоположении и состоянии, предоставляющую в любой момент любому объекту сети всю необходимую информацию для возможности автоматического установления защищенных соединений. При этом не требуются какие либо ручные настройки для других объектов при их включении или перезагрузке, изменении у них IP-адресов, IP-адресов Firewall, за которыми установлены.

- Систему электронной цифровой подписи, обеспечивающую достоверность и юридическую значимость документов и совершаемых действий в соответствии с принятым Федеральным законом "Об электронной цифровой подписи". Возможность встраивания криптографических функций в другие приложения, в том числе в WEB-технологии, с поддержкой всей инфраструктуры безопасного ключевого управления обеспечивает возможность в полной мере воспользоваться криптографической подсистемой любым прикладным системам

- Безопасную для локальной сети систему организации виртуальных каналов доступа отдельных компьютеров локальной сети к открытым ресурсам внешних сетей (включая Интернет).

- Систему прозрачного шифрования информации при ее сохранении на сетевых и локальных жестких дисках, других носителях, обеспечивающую целостность и недоступность информации для несанкционированного использования в процессе ее хранения и обмена данными.

- Систему контроля и управления связями, правами и полномочиями объектов виртуальной среды, обеспечивающую автоматизированное управление политиками безопасности в корпоративной сети.

- Систему управления ключами, включающую подсистему распределения симметричных ключей, подсистему асимметричного распределения ключей (PKI) и управления цифровыми сертификатами.

- Систему межсетевого взаимодействия, обеспечивающую организацию связи между разными виртуальными сетями ViPNet путем взаимного согласования между администрациями сетей допустимых межобъектных связей и политик безопасности.

- Защищенные прикладные службы циркулярного обмена сообщениями и конференций в реальном времени в корпоративной сети. Защищенную, в том числе от вирусных атак, вызывающих несанкционированные рассылки, Деловую почту со службами автопроцессинга обработки файлов, службами ЭЦП, разграничения доступа к документам, поиска и архивирования документов.

Технология ViPNet - это набор программных модулей, установкой которых на различные компьютеры корпоративной сети, не важно где находящихся - снаружи, изнутри, на границе локальной сети, обеспечивается достижение указанных выше свойств.

При этом в полной мере может использоваться уже имеющееся у корпорации оборудование (компьютеры, сервера, маршрутизаторы, коммутаторы, Firewall и т.д.).
Программный комплекс ViPNet и отдельные его компоненты сертифицированы в Гостехкомиссии по классам 1В для автоматизированных систем, 3 классу для межсетевых экранов, 3 классу контроля НДВ и в ФАПСИ (криптоядро "Домен-К") по классам КС1 и КС2.


Игнатов Владимир Владимирович
, вице-президент компании Инфотекс, г. Москва, тел. (095) 737-61-92, 737-61-94.
 
Новости и события в области защиты информации

Кибервойны приобретают все больший размах
За прошедший месяц зафиксированы более 9 тысяч успешных хакерских атак. Об этом объявила лондонская компания mi2g, специлизирующаяся в вопросах безопасности компьютерных сетей. Число взломанных веб-сайтов на 54 процента превысило показатели августа 2002 года.

В частности, увеличилось количество кибератак на США. В сентябре был нанесён ущерб сайтам Конгресса, Департамента сельского хозяйства, Департамента образования, Службы национальных парков, Центра космических полётов имени Маршалла и прочих государственным ведомств и учреждений.

По данным mi2g, всего было повреждено 4157 сайтов, зарегистрированных в США, 835 в Бразилии, 376 в Великобритании, 356 в Германии и 285 в Индии.

Хакеры находят всё большее количество уязвимых мест в Сети и часто организовывают атаки на сайты первостепенной важности, вызывая длительный простой самых необходимых сервисов.

Хотя большинство нападений были совершены на системы под управлением ПО от Microsoft, существенно выросло количество атак и на серверы под Linux, BSD Unix и Solaris.

Общее число сетевых взломов в этом году уже превысило аналогичный показатель прошлого года. Подобная тенденция неумолимого роста количества киберпреступлений наблюдается уже с 1998 года.
(источник - http://www.compulenta.ru/, опубликовано 03.10.2002)


ФБР и SANS назвали 20 основных источников опасности для пользователей Сети
Институт cистемного aдминистрирования, aудита, cетей и безопасности (SANS) совместно с ФБР США опубликовали 20 наиболее уязвимых мест в безопасности компьютеров, подключенных к интернету - по 10 для Windows и UNIX-систем.

Windows:
1. Internet Information Services (IIS)
2. Microsoft Data Access Components (MDAC)
3. SQL Server
4. NetBIOS
5. анонимные вход ("null"-сессии)
6. аутентификация менеджера локальной сети
7. аутентификация входа в Windows
8. Internet Explorer (IE)
9. Удаленный доступ к реестру
10. Windows-сценарии (скрипты)

UNIX:
1. Удаленный вызов процедур (RPC)
2. Веб-сервер Apache
3. SSH (удаленный терминал с шифрованием трафика)
4. Протокол SNMP
5. Протокол FTP
6. R-сервисы (возможность входа на доверенные системы)
7. Служба печати (LPD - Line printer daemon)
8. Sendmail
9. BIND/DNS
10. Вход в систему
Администраторам рекомендуют обратить особое внимание на этот список - а он содержит самые популярные сервисы и программы для обеих систем - и регулярно загружать из Сети обновления и заплатки, так как множество атак происходит уже после выхода обновления и жертвами становятся те, кто поленился залатать "дыру".
(источник - http://www.cnews.com/, опубликовано 03.10.2002)


Вирусная двадцатка "Лаборатории Касперского" за сентябрь
"Лаборатория Касперского" опубликовала хит-парад вирусов за сентябрь 2002 г. Тройка лидеров не принесла никаких сюрпризов. Как в июле и августе, первое место занимает Klez. Он, впрочем, потихоньку уступает место червю I-Worm.Lentin. Если в июле доля Klez составляла 84,3%, а в августе - 76,5%, то в сентябре на долю Klez пришлось 72,9%. Доля Lentin, напротив, возросла с 9,2% в июле до 21,7% в сентябре.

На третьей строчке все это время находится, наверное, старейший вирус двадцатки Win95.CIH (он же "Чернобыль"). Его доля все это время составляла менее 1% и постепенно уменьшалась. В сентябре доля Win95.CIH составила 0,27% против 0,93% в июле. На шестом и десятом местах сентябрьской двадцадки находятся еще два знаменитых вируса Sircam и Hybris. Их доли составляют, соответственно, 0,13% и 0,03%. Стоит отметить и седьмое место (0,11%) весьма опасного вируса I-Worm.Magistr. Примечательно еще, пожалуй, 19-е место вируса Palm.Phage для КПК Palm и 18-е место Linux-червя Slapper.

В целом, наметившаяся ранее тенденция к абсолютному доминированию двух-трех вирусов сохраняется, а новые вирусы, сопоставимые по опасности и распространенности с уже известными червями, практически не появляются. Целиком сентябрьский хит-парад вирусов "Лаборатории Касперского" выглядит следующим образом:

I-Worm.Klez 72,93%
I-Worm.Lentin 23,62%
Win95.CIH 0,27%
Trojan.Win32.Filecoder 0,17%
Macro.Word97.Thus 0,13%
I-Worm.Sircam 0,13%
I-Worm.Magistr 0,11%
Macro.Word97.Flop 0,04%
I-Worm.Cervivec 0,04%
I-Worm.Hybris 0,03%
Backdoor.Death 0,03%
Macro.Word97.Ethan 0,03%
Win32.FunLove 0,02%
Macro.Word97.Marker 0,02%
Macro.Word97.TheSecond 0,02%
Trojan.PSW.M2 0,01%
Backdoor.Antilam 0,01%
Worm.Linux.Slapper 0,01%
Palm.Phage 0,01%
Nuker.Win32.Nabber 0,01%
(источник - http://www.compulenta.ru/, опубликовано 02.10.2002)


Уязвимость в ПО для работы с VPN в Windows 2000/XP
В программном обеспечении для работы с виртуальными частными сетями (VPN), включенном в поставку ОС Windows 2000 и XP, обнаружена серьезная уязвимость. Как сообщила немецкая компания Phion Information Technologies, занимающаяся вопросами компьютерной безопасности, проблема заключается в реализации протокола PPTP.

VPN, как правило, используется для удалённого подключения к локальным корпоративным сетям по защищённому каналу. Воспользовавшись дырой, злоумышленник может получить доступ к секретной информации, хранящейся на компьютерах пользователей.

Уязвимость в VPN куда опаснее аналогичной дыры в системе безопасности веб-сервера, считают в компании eEye Digital Security, поскольку никто не ожидает проникновения в сеть с этой стороны. Все системы защиты направлены против атаки извне, а пользователи, подключающиеся через VPN, получают доступ прямо к внутренней сети.

Представитель Microsoft Кристофер Бадд заявил, что программисты компании уже работают над решением этой проблемы. В скором времени будет выпущен патч, решающий все вопросы с уязвимостью ПО, использующегося для работы с VPN.
(источник - www.compulenta.ru, опубликовано 29.09.2002)


Взломан 64-битный шифр RSA
Участники проекта distributed.net сообщили об успешном завершении проекта RC5-64. Его задачей был взлом шифра RSA с 64-битным ключом. Для взлома шифра использовался метод простого перебора вариантов ключей с помощью сети распределенных вычислений.

Несколько серверов разделяли варианты ключей на блоки, которые затем отправлялись добровольцам, установившим на своих компьютерах клиентскую программу. Общее количество вариантов ключа составляло 264 или 18 446 744 073 709 551 616. На выполнение задачи distributed.net понадобилось 1757 дней. За это время 331 252 участника проекта проверили 15 769 938 165 961 326 592 ключа. Предыдущий проект такого рода RC5-56 завершился в 1997 г. Тогда шифр RSA с длиной ключа 56 бит был взломан за 250 дней.

Правильный 64-битный ключ RSA обнаружил пожелавший сохранить анонимность житель Токио. Он использовал весьма скромный компьютер с процессором Pentium III 450. Правильный ключ был обнаружен еще 14 июля, однако из-за ошибки скрипта, обрабатывающего ключи, автоматического уведомления о взломе шифра не поступило. Правильный ключ был обнаружен лишь 12 августа и сразу же был отправлен в RSA. Официальное объявление о завершении RC5-56 появилось только 25 сентября.

Призовой фонд, равный 10000 долл. США, будет распределен следующим образом: 1000 долл. получит победитель, еще 1000 долл. его команда, 2000 долл. достанется distributed.net (для построения сети и программирования клиентов), а еще 6000 долл. будут направлены некоммерческой организации, которую выберут голосованием. В ближайшее время distributed.net начнет работу над взломом 72-битного шифра.

Одним из итогов успешного завершения RC5-64 можно считать тот факт, что шифр с 64-битным ключом оказался весьма устойчив. С его помощью можно шифровать данные, быстро утрачивающие свою актуальность, однако для защиты информации на срок в несколько лет необходимо использовать более длинные ключи.
(источник - www.compulenta.ru, опубликовано 27.09.2002)


Компания предлагает неуязвимую Linux
Молодая компания Guardian Digital пытается продавать устойчивую к атакам версию Linux и надеется закрепиться в этой нише рынка Unix-подобной операционной системы.

Анонсированный во вторник продукт EnGarde Secure Professional представляет собой версию Linux с инструментами управления и серверным ПО, задача которых — противостоять внешним атакам. Продукт стоит 549 $, плюс 219 $ в год за обязательный сервис обновления ПО.

У Linux, как и у лежащей в ее основе операционной системы Unix и других операционных систем, собственные проблемы безопасности, но часто причиной неприятностей становится ПО более высокого уровня, такое как сервис SNMP, позволяющий администраторам управлять серверами, или программа Apache, отсылающая веб-страницы веб-браузерам. По словам директора Guardian Digital Дейва Урески (Dave Wreski), компания намерена исключить многие из этих проблем, тщательно подбирая ПО, тестируя его с другими программами и в некоторых случаях разрабатывая собственные программы. Например, Guardian Digital создала управляющее ПО взамен SNMP. Оно менее уязвимо для атак, хотя и не совместимо с популярными системами управления, такими как IBM Tivoli. "Это перспективная ниша для определенной группы заказчиков", — говорит аналитик Giga Information Group Стэнси Куондт (Stacey Quandt). Однако на поле Linux, где доходы скудны и доминирует Red Hat, свободное место найти не легко.

Конкуренция велика. Red Hat предъявляет повышенную безопасность как аргумент в пользу своей редакции Linux Advanced Server. Институт безопасности киберпространства при Университете Джорджа Вашингтона добивается того, чтобы сделать обязательным условием использования Linux в госучреждениях США и других стран сертификацию на соответствие стандарту Common Criteria. Hewlett-Packard работает над собственной версией Secure Linux.

Однако самым прямым конкурентом Guardian Digital, по всей видимости, является компания WireX, которая продает защищенную версию Linux под названием Immunix. Партнерами WireX по сбыту являются HP и Dell Computer. Такое партнерство играет очень важную роль. Куондт отмечает: "Без альянса с производителем аппаратуры успеха добиться невозможно".

По словам Урески, Guardian Digital "работает над партнерством с крупными компьютерными компаниями", но назвать эти компании он отказался. Guardian ведет переговоры и с софтверными фирмами, чтобы те использовали EnGarde в качестве платформы для решения специфических задач, таких как защита от вирусов и спама. Однако старт взят. Компания со штатом 20 человек приносит прибыль, отчасти благодаря реализации консалтинговых услуг.

В число заказчиков EnGarde входят Sony, Hong Kong University, AT&T New Zealand и Piedmont Natural Gas. В силу кооперативной природы сообщества open-source компании не пришлось начинать с нуля. Создание защищенной операционной системы заново было бы неразрешимой задачей, говорит Урески, однако у Guardian Digital есть возможность собирать лучшее из того, что уже есть. Например, компании SuSE, MandrakeSoft и другие используют инструмент Red Hat Package Manager, облегчающий инсталляцию и деинсталляцию ПО. Guardian воспользовалась также утилитой конфигурирования сети, поставляемой с некоммерческой версией Debian Linux.

Урески признает, что отслеживать все обновления ПО, производимые сообществом open-source, задача не из легких. "Как мы можем сделать то же, что делает Red Hat с ее 600 сотрудниками? Для нас это сложная проблема", — говорит он. Но Урески убежден, что прицел Guardian Digital на безопасность обеспечит компании место под солнцем: "Мы используем большую часть кода Red Hat, но пошли дальше и сконфигурировали его таким образом, чтобы гарантировать максимально возможную защиту".
(источник - Zdnet.ru, опубликовано 27.09.2002)

Новости компании Инфотекс


SOFTOOL'2002 - Итоги выставки

Выставка SofTool'2002 - один из самых крупных и представительных в России форумов, на которых ведущие производители программных и аппаратных средств вычислительной техники демонстрируют новейшие разработки в области информационных технологий и их применения в экономике страны. В выставке приняли участие более 300 компаний, ее посетили свыше 60 000 человек, среди них делегации финансово-промышленных групп, министерств и ведомств, управленческих структур, руководители крупных предприятий.

На стенде компании Инфотекс все заинтересованные посетители смогли детально ознакомиться с технологией построения защищенных виртуальных сетей ViPNet, воспользоваться услугами специалистов компании по составлению бесплатного проекта защиты для конкретной конфигурации сети заказчика, заключить контракты на поставку ПО ViPNet с выставочной скидкой.
Большой интерес у слушателей вызвал доклад коммерческого директора компании Инфотекс Дмитрия Гусева "Интернет как среда для безопасных коммуникаций".

По итогам выставки, за значительные достижения в области информационных технологий, компания Инфотекс награждена Дипломом лауреата ежегодной выставки информационных технологий SOFTOOL'2002.

Прошедшая выставка наглядно продемонстрировала неуклонно возрастающий интерес к технологиям информационной безопасности как со стороны мелкого и среднего бизнеса, так и со стороны крупных коммерческих и государственных структур. По сложившемуся мнению, SofTool'2002 отражает состояние отечественного компьютерного рынка, убеждает, что в России есть свои информационные технологии и программные продукты, которые не уступают зарубежным.
17-20 сентября 2002 г. в г. Сочи состоялась Первая ежегодная общероссийская практическая конференция "Защита информации в субъектах Российской Федерации", организованная Академией Информационных Систем.

Конференция проводилась в целях информационной, правовой поддержки и координации усилий государственных структур, банков, предприятий промышленности, энергетики и связи в сфере обеспечения информационной безопасности, а также совершенствования правового регулирования в области защиты информации.

Учредителями конференции выступили:
- Государственная техническая комиссия при президенте РФ;
- Федеральное агентство Правительственной связи при Президенте РФ;
- Администрация города Сочи;
- Министерство промышленности, науки и технологий РФ;
- Государственный таможенный комитет;
- Российская корпорация "Стинс Коман";
- Компания "РНТ".

В качестве участников и докладчиков на конференции приняли участие Полномочные представители Президента РФ в федеральных округах и специалисты их аппаратов; руководители и представители государственных министерств и ведомств, администраций краев и областей Российской Федерации, а также государственных финансовых и кредитных учреждений, коммерческих банков субъектов РФ; российских предприятий промышленности, энергетики, транспорта; телекоммуникационных компаний и системных интеграторов; ведущих компаний-разработчиков систем и средств информационной безопасности, а также организаций осуществляющих свою деятельность в сфере защиты информации.

В ходе конференции обсуждались следующие проблемы:
- Вопросы государственного регулирования в области защиты информации.
- Нормативно-правовое обеспечение информационной безопасности. Основные направления совершенствования нормативно-правовой базы.
- Лицензирование.
- Сертификация.
- Электронно-цифровая подпись.
- Вопросы информатизации государственного управления, эффективные решения в области информационной безопасности.
- Вопросы организации и использования новых методов защиты информации в кредитно-финансовой сфере.
- Комплексные решения в области защиты информации для коммерческих организаций и государственных ведомств.
- Аудит информационной безопасности информационных систем. Методология, практические решения.
- Новейшие отечественные разработки в сфере защиты информации.
- Вопросы подготовки и переподготовки специалистов в области информационной безопасности.

От компании Инфотекс в конференции принял участие вице-президент компании Игнатов Владимир Владимирович с вышеопубликованным докладом на тему: "Обеспечение безопасности коммуникаций в локальных и глобальных сетях общего пользования".
Компания Инфотекс приглашает на работу IT-менеджера

Описание должности:
  • Обслуживание и развитие локальной и виртуальной сетей, включая но не ограничиваясь - конфигурирование, администрирование, настройка серверов, маршрутизаторов, firewalls и т.д.
  • Обслуживание и настройка программного обеспечения и рабочих станций персонала, организация ремонта, замены, up grade рабочих станций, закупка и выдача в работу персоналу
  • Обучение персонала эффективному использованию офисных аппликаций
  • Организация сетевой поддержки работ web-мастера
  • Подготовка руководству отдела технической поддержки предложений по развитию сетевых коммуникаций, включая, но не ограничиваясь - бюджет развития, обоснование сетевых решений и т.д.
  • Подготовка предложений руководству по выбору базовых офисных приложений наиболее отвечающих требованиям бизнес-процесса компании.

Требования к кандидату:

  • Наличие знаний в сфере DNS, DHCP, SMTP, POP3 в объеме достаточном для эффективного управления сетью
  • Наличие знаний об операционных системах Win95/98/NT, Unix/Linux и офисных приложений Microsoft
  • Опыт работы с оборудованием CISCO
  • Знание squid-proxy
  • Опыт работы не менее двух лет в качестве Администратора сети
  • Образование высшее

Желательно - водительские права и опыт вождения не менее 3-х лет
Обязательно - навык делового общения с пользователями сети

Компенсации: оплата высокая
Резюме просьба направлять по адресу: elena@infotecs.ru


Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel, ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
С уважением, ведущий рассылки Олег Карпинский.

ПРОМЫШЛЕННАЯ БАННЕРНАЯ СЕТЬ

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное