Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #86 от 28.02.2003
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||||||||
|
||||||||||
|
||||||||||
Содержание выпуска: | ||||||||||
|
||||||||||
|
||||||||||
"Анализ защищенности компьютерных сетей организаций" | ||||||||||
Общий
анализ защищенности
Анализ
по регионам
Достоверность
данных Резюме
| ||||||||||
Новости и события в области защиты информации | ||||||||||
802.11i - новый стандарт безопасности для локальных беспроводных сетей На прошедшем Форуме разработчиков Intel (IDF) представители основных компаний-участников сделали несколько заявлений относительно будущих стандартов безопасности WLAN-сетей. В настоящее время для всего семейства IEEE 802.11 стандартом криптозащиты является протокол WEP (Wired Equivalent Privacy). Однако, из-за некоторых присущих ему недостатков он легко поддается взлому, при этом увеличение длины ключа не дает существенного результата. На смену WEP должен прийти стандарт 802.11i, представляющий из себя комплексную систему обеспечения безопасности. Она включает в себя системы аутенфикации, создания новых ключей для каждой сессии, управления ключами (на базе технологии Remote Access Dial-In User Service, RADIUS), проверки подлинности пакетов и т.д. Как прогнозирует инженер Intel по сетевой архитектуре Джесси Уокер, входящий в группу по разработке 802.11i, первые сертифицированные для этого стандарта продукты WLAN-продукты появятся не ранее чем через год. До этого момента пользователи должны получить WPA (Wireless Protected Access) - составную часть 802.11i, уже одобренную промышленной группой WiFi Alliance. Начиная с августа этого года, WPA будет включен во все сертифицированные WiFi-продукты. Представитель компании Cisco
добавил, что в дополнение к стандартным средствам в своих продуктах компания
продолжит применять проприетарные системы защиты, например, такие как
Cisco Key Integrity Protocol (CKIP). |
||||||||||
Казахский хакер признан виновным в вымогательстве Нью-йоркский суд признал виновным в вымогательстве 29-летнего гражданина Казахстана Олега Зезова. Он был арестован два с половиной года назад по обвинению во взломе компьютерной сети компании Bloomberg и попытке вымогательства $200 тыс. у главы компании Майкла Блумберга за информацию о том, как ему и его подельнику удалось проникнуть в базу данных компании. Дело получило широкий резонанс, поскольку за время следствия Майкл Блумберг стал мэром города Нью-Йорка. 1 января 2002 года Майкл Блумберг, состояние которого оценивается в $4 млрд., стал мэром Нью-Йорка, покинув пост исполнительного директора корпорации Bloomberg, одного из лидеров на рынке финансовой и экономической информации. Олег Зезов работал в Алма-Ате в крупной инвестиционной компании, которая некоторое время была клиентом Bloomberg. Проведенного там времени Зезову хватило, чтобы проникнуть в систему американской корпорации и добраться до скрытых файлов. Весной 1999 года он отправил Майклу Блумбергу несколько писем, которые доказывали, что у хакера есть доступ ко многим корпоративным документам, в частности, к распечаткам транзакции со счетов самого Блумберга. Зезов просил у Блумберга $200 тысяч за рассказ о том, как можно пробраться в корпоративную сеть. Блумберг сделал вид, что согласился, перевел часть денег на счет в Лондоне, пригласил в британскую столицу самого вымогателя и рассказал обо всем полиции. 10 августа 2000 года Зезов, сопровождаемый казахским адвокатом Игорем Яримакой (которого теперь суд считает его соучастником), встретился с Блумбергом и его людьми в лондонском отеле "Хилтон". Среди сопровождавших нынешнего мэра Нью-Йорка были и переодетые полицейские, которые и арестовали Зезова и Яримаку. Встреча гостей из Алма-Аты с Блумбергом снималась скрытой камерой и фигурировала на суде как главная улика. Впоследствии обвиняемые были экстрадированы из Великобритании в США. Судебные слушания по делу
Зезова начались в мае 2002 года. В ходе слушаний Зезов пытался убедить
суд, что никаких корыстных побуждений у него не было, а в сеть компании
Bloomberg он проник случайно, намереваясь потом сообщить Блумбергу об
ошибке в его системе корпоративной защиты. Эти доводы суд не убедили,
Зезов был признан виновным, а приговор ему будет вынесен 23 мая. |
||||||||||
В Саранске разобрались с хакером Впервые в России компьютерщик осужден по статье "Создание вредоносных программ для ЭВМ". Им стал житель Саранска Андрей Эрзяйкин. Городской суд Пролетарского района столицы Мордовии осудил его на один год лишения свободы условно по статье 273 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ". Как сообщил РИА "Новости" гособвинитель Евгений Максимочкин, впервые в России гражданин осужден по этой статье. Следствием установлено, что программа, созданная Эрзяйкиным, позволяла изменять и обнулять данные по выручке, которые хранились в фискальной памяти контрольно-кассовых машин, изменять дату, количество покупок. Распространение программы предотвратили сотрудники отдела по расследованию преступлений в сфере высоких технологий МВД Мордовии. Они купили у Эрзяйкина процессор за 300 долларов и после того, как он продемонстрировал программу в работе, его задержали. Адвокат подсудимого Сергей
Прончатов построил защиту на утверждении, что термин "ЭВМ" не
применим к кассовому аппарату. Однако суд признал доводы защитника несостоятельными. |
||||||||||
На "Кавказский узел" напали хакеры Как сообщает Lenta.Ru, вечером 19 февраля информационно-аналитический сайт "Кавказский узел" подвергся целенаправленной хакерской атаке неизвестных злоумышленников, в результате чего была полностью уничтожена база данных сайта. До начала атаки хакеров на "Кавказском узле" было опубликовано более 26 тыс материалов, посвященных событиям в Кавказском регионе. "Сегодня нам удалось восстановить большую часть информации, однако публикации за период с 25 января по 19 февраля, к сожалению, на данный момент потеряны. Мы, безусловно, будем работать над восстановлением уничтоженных данных и заявляем, что проведенная атака на наш сайт не приведет к приостановке его деятельности", - говорится в обращении редакции "Кавказского узла" к своим читателям. "Кавказский узел" - это партнерский проект общества "Мемориал", программы "Гражданское общество" Института "Открытое общество" (Фонд Сороса), Института прав человека и информационно - исследовательского центра "Панорама". Проект, который берет свое начало с июня 2001 года, финансируется Институтом "Открытое общество" (Россия) и Фондом NED (США). Одной из основных целей проекта является поддержка гражданских инициатив в Кавказском регионе. Довольно важную роль в формировании содержания веб-сайта "Кавказский узел" занимает раздел "Гражданское общество". Публикуемые в нем материалы призваны как можно более полно и достоверно информировать о деятельности неправительственных и некоммерческих организаций, действующих на территории Северного Кавказа и Закавказья. Своих читателей редакция интернет-проекта просит с пониманием отнестись к временному отсутствию на "Кавказском узле" архива публикаций за последние 26 дней. (источник - Lenta.Ru, опубликовано 26.02.2003) |
||||||||||
Найдена дыра в протоколе SSL Швейцарские специалисты по компьютерной безопасности обнаружили новый способ взлома криптографического протокола SSL, который широко используется для защиты данных в интернете. Помимо прочего, с его помощью часто шифруются конфиденциальные данные при покупках в электронных магазинах, а также во время передачи и приема электронной почты. Именно реализация SSL при общении компьютера с почтовым сервером и содержит уязвимость. Если почтовый клиент часто (например, каждые пять минут), обращается к серверу за новыми письмами, он отправляет туда одни и те же данные: зашифрованное имя пользователя, пароль и т.д. Хакеру достаточно один раз перехватить эти данные в зашифрованном виде, а затем начать направлять предполагаемые варианты пароля на сервер. Скорее всего, угадать пароль с первого раза не выйдет, и сервер выдаст сообщение об ошибке, также зашифрованное с помощью SSL. Сравнивая сообщения об ошибках, можно достаточно быстро восстановить пароль. Способ взлома SSL был открыт профессором Швейцарского федерального технологического института в Лозанне (Swiss Federal Institute of Technology in Lausanne) Сержем Воденэ. Практическую реализацию взлома продемонстрировал в своей курсовой работе студент Мартен Вюаню. Он использовал программу Outlook Express, которая обращалась к почтовому серверу по протоколу IMAP каждые пять минут. Более подробную информацию о взломе SSL можно найти здесь. Кроме взлома почтовых ящиков,
описанный метод ни на что не годится. Перехватывать обмен данными между
почтовым сервером и клиентом достаточно непросто, так что вряд ли эта
уязвимость в SSL будет эксплуатироваться широко. Тем не менее, в некоторых
случаях полезно помнить о существовании потенциальной опасности взлома. |
||||||||||
Новости компании Инфотекс | ||||||||||
Компания Инфотекс приглашает на работу: Преподавателя для чтения учебных курсов, IT - менеджера, Сервис-специалиста в отдел сопровождения и клиентских проектов Преподаватель для чтения учебных курсов Требования к кандидату: - Технико-педагогическое образование - Знание современных информационных технологий (в области компьютерных сетей, Internet) - Желательно знание криптографии (алгоритмы шифрования, нормативно-правовая база) - Опыт написания учебно-методических материалов (с техническим уклоном) - Опыт проведения учебных занятий в группах от 5 до 15 человек - Опыт работы в соответствующей должности не менее 3 лет Резюме просьба направлять по адресу: zadonsky@infotecs.ru IT - менеджер Требования к кандидату: Желательно - водительские
права и опыт вождения не менее 3-х лет Резюме просьба направлять по адресу: elena@infotecs.ru Сервис-специалист в отдел
сопровождения и клиентских проектов ОАО "Инфотекс" Требования к кандидату: Резюме просьба направлять по адресу: zadonsky@infotecs.ru |
||||||||||
Руководителей служб автоматизации (CIO) и служб информационной безопасности, которые желают получить объективную и независимую оценку текущего состояния информационной безопасности компании, оценить потенциальный экономический ущерб от возможных посягательств разного рода злоумышленников, выработать требования к корпоративной системе защиты информации, проверить адекватность и эффективность Политики безопасности компании, рассчитать необходимые затраты на совершенствование корпоративной системы защиты информации, и предпринять все необходимые меры организационно-управленческого и технического характера для повышения (адекватного обеспечения) уровня информационной безопасности компании Ведущих специалистов в области безопасности компьютерных систем, IT-менеджеров, которые желают получить детальное представление об аудите информационной безопасности, достаточное для того, чтобы грамотно разбираться в этих вопросах, а возможно и руководить работами, связанными с аудитом информационной безопасности своей компании. Автор семинара - кандидат
технических наук И. Д. Медведовский, исполнительный директор компании
Domina Security, автор серии книг "Атака на Internet", эксперт
по информационной безопасности. Получить более подробную информацию о семинаре и зарегистрироваться на семинар можно здесь. | ||||||||||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||||||||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||