Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #95 от 04.07.2003
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||
|
||||
|
||||
Содержание выпуска: | ||||
|
||||
"ЭЦП в российских коммерческих и государственных структурах" | ||||
Кроме того, внутри Ассоциации
можно добиться (не нарушая Закона об ЭЦП) максимально широкого, организационно
простого, технологически удобного и при этом юридически обоснованного
использования алгоритма RSA наряду с отечественным ГОСТом. В рамках системы
общего пользования (в соответствии с Законом об ЭЦП) это нереально. А
вот при трактовке АУДЭД как замкнутой системы в принципе возможно.
В системе ПФ с пользователем
заключается договор, которым предусматриваются взаимное признание ЭЦП,
разбор конфликтных ситуаций при использовании ЭЦП и взятие пользователем
обязательства буквально выполнить "Требования К тому же, медаль имеет и
оборотную сторону. В системе МНС отсутствует досудебный порядок разрешения
конфликтных ситуаций и нет соглашения, в котором пользователь в прямом
виде признавал бы эквивалентность ЭЦП своей рукописной подписи в отношениях
с МНС (т. е. соответствующие статьи ГК РФ здесь неприменимы). В то же
время сертификационный центр компании "Такском", выдающий сертификаты
ЭЦП, не имеет статуса федерального удостоверяющего центра. Следовательно,
без дополнительного письменного соглашения между сторонами электронная
цифровая подпись на базе этих сертификатов не должна признаваться в судебной
инстанции юридическим аналогом собственноручной подписи. Вообще говоря,
это дает возможность недобросовестному налогоплательщику подавать в электронном
виде ложные налоговые декларации, не опасаясь будущих судебных разбирательств.
До сих пор попытки выработать единые отечественные форматы ЭЦП в рамках стандарта Х.509 и унифицировать соответствующее ПО предпринимали лишь группы фирм-разработчиков. Следует упомянуть соглашение о сотрудничестве в этой области между ФГУП НТЦ "Атлас", ООО "Крипто-Про", ООО "Фактор-ТС", ЗАО "МО ПНИЭИ" и ОАО "Инфотекс" в ноябре 2002 года. Еще раньше компании ЗАО "Сигнал-Ком" и "Новый Адам" предложили структуру и формат полей сертификата ЭЦП, удовлетворяющего положениям статьи 6 Закона об ЭЦП и максимально соответствующего стандарту Х.509 и рекомендациям RFC 2459, RFC 3039. К сожалению, ФАПСИ при общем одобрительном отношении к этим инициативам не сочло необходимым или просто не успело до своей реорганизации оказать им существенную координирующую поддержку и централизованно разрешить проблему. Вопрос по-прежнему находится "в подвешенном состоянии". Учитывая, что от момента окончательного согласования унифицированных стандартов до приведения в соответствие с ними всего продаваемого и эксплуатируемого ПО пройдет немало времени, очевидно, что перспективы создания эффективной инфраструктуры удостоверяющих центров в России остаются весьма туманными.
| ||||
Новости и события в области защиты информации | ||||
"Три шестерки" несут смерть интернету? Правительство США и независимые эксперты в области информационной безопасности предупреждают о запланированной на это воскресенье массовой атаке хакеров на тысячи веб-сайтов. Несмотря на то, что своеобразное соревнование злоумышленников недостаточно хорошо координируется, их действия могут нарушить работу Сети, предупреждают специалисты. Весьма символично выглядит основная цель хакеров – взломать 6 июля 6 тыс. сайтов за 6 часов. Организаторы соревнования по хакерскому мастерству создали собственный сайт, defacers-challenge.com, который вечером 2 июля был закрыт провайдером Affinity Internet из штата Флорида за нарушение пользовательского соглашения. Однако компания отказалась назвать имя клиента, разместившего свой сайт на ее серверах. Известно лишь, что доменное имя было зарегистрировано еще 21 июня. На сайте излагались написанные на ломанном английском правила для тех, кто хочет принять участие в воскресном соревновании. Там же значилось, что "взлом сайта и изменение его главной страницы (deface) является преступлением" - то есть злоумышленники в полной мере осознают незаконность своих действий. За взлом различных операционных систем участника хакерского чемпионата получат разное количество очков: ОС семейства Windows оцениваются в 1 очко, Macintosh - 5 очков, Unix - 5 очков. Обещанная награда за участие в хакерском соревновании – 500 МБ дискового пространства для онлайнового хранения данных, что, по словам экспертов, звучит несколько бессмысленно – ведь хакеры, способные взломать тысячи компьютеров, легко могут "одолжить" столько места на корпоративных серверах. По словам представители ФБР Билла Мюррея (Bill Murray), ФБР очень серьезно отнеслось к данной акции. По его словам, взлом веб-сайтов – это преступление, и участники хакерского соревнования будут найдены и преданы правосудию. Как заявили вчера представители Министерства национальной безопасности США, им также известно о планах хакеров, однако делать официальное предупреждение они пока не собираются. "Честно говоря, соревнования хакеров проводятся часто, и мы не думаем, что они настолько серьезны, что стоит делать предупреждение", - заявил представитель министерства Дэвид Рэй (David Wray). Однако, по сообщению экспертов, сотрудничающих с Министерством национальной безопасности, они владеют достоверной информацией о запланированных атаках и уже зарегистрировали несколько пробных взломов, свидетельствующих о том, что хакеры выискивают слабые места в защите корпоративных и правительственных сайтов. В то же время, Совет ИТ-директоров (Chief Information Officers Council), входящий в Административно-бюджетное управление (одно из основных подразделений администрации президента США), разослал вчера федеральным агентствам и экспертам по информационной безопасности предупреждения с просьбой усилить защиту федеральных веб-сайтов. Как полагают эксперты корпорации Symantec, рядовым пользователям интернета, не имеющим собственных веб-сайтов, вряд ли стоит опасаться направленных хакерских атак. Принадлежащей Symantec сети глобального мониторинга интернета не удалось пока зарегистрировать никакой массовой активности хакеров. В то же время, как предупреждает
нью-йоркская компания Office of Cyber-Security and Critical Infrastructure
Coordination, цель хакеров - взломать шесть тысяч сайтов за шесть часов.
Специалисты советуют интернет-провайдерам и другим организациям изменить
пароли, более тщательно отслеживать посещение сайтов, снять с серверов
необязательные функции и установить самые свежие "заплатки" и обновления
ПО от таких разработчиков, как Microsoft. |
||||
Суд узаконил "паразитную" рекламу в интернете Закончилось судебное разбирательство по вопросу размещения рекламы в интернете специальными программами. Компьюлента уже писала о программном обеспечении Gator, использующемся для автоматического заполнения веб-форм. В эту программу встроен рекламный модуль, который размещает баннеры поверх рекламы на веб-страницах, которые посещает пользователь. При этом случается, что пользователь может лицезреть на сайте какой-либо компании рекламу их прямых конкурентов. Как сообщается на сайте CNET News, на прошлой неделе окружной суд штата Вирджиния признал право компании WhenU.com, разрабатывающей ПО с рекламным модулем, аналогичным Gator, размещать рекламу конкурентов на сайте фирмы U-Haul (эта компания занимается перевозками грузов в США). Ранее она подала иск против WhenU.com, обвинив последнюю в нарушении прав на торговую марку, нечестной конкуренции и покусительстве на авторские права. Представители When-U.com
выразили удовлетворение решением суда. По их мнению, рабочий стол пользователя
- это такая же рекламная площадка, как и страницы веб-сайтов. Более того,
"навешивание" баннеров поверх окон с веб-страницами в WhenU.com
считают развитием стандартной модели размещения рекламы в интернете, хотя
и признают, что "некоторые этого не понимают". |
||||
Зарубежных поставщиков систем защиты информации не пустят в Россию В день вступления в силу Федерального закона "O техническом регулировании" (1 июля) в Москве прошла конференция "IT-Security: новые требования к участникам рынка информационной безопасности". На конференции обсуждались вопросы, связанные с лицензированием, техническими регламентами и стандартами в области информационной безопасности. Центральной проблемой обсуждения стал вопрос о влиянии закона "О техническом регулировании" на политику в области информационной безопасности. По мнению участников, вступивший в силу закон "О техническом регулировании" наведет порядок в нормативно-правовой базе. Так, по словам представителя Минобороны г-на Котухова, закон позволит усилить требования со стороны заказчиков к производителям, но в то же время - не сильно ограничит создателей средств защиты информации. В свою очередь, заместитель начальника отдела сертификации и лицензирования Гостехкомиссии при президенте РФ г-н Калайда высказал мнение, что принятие закона не сможет решить всех проблем, поскольку пока не создан федеральный орган по техническому регулированию. Кроме того, принятие нового закона потребует внесения поправок в ряд действующих законов и постановлений. Присутствовавшие на конференции отметили, что закон позволит упростить процедуры поступления товаров на рынок, а также узаконит права контрольно-надзорных органов. Особое внимание компании обратили на отсутствие в законе запрета на принятие корпоративных стандартов. Производители и поставщики средств и систем защиты информации также отметили ряд опасностей, связанных с вступлением в силу ФЗ "О техническом регулировании". Среди них - необязательность следования требованиям регламентов со стороны производителей, возможное снижение качества продукции и отсутствие ответственности за него. Участники дискуссий сочли рискованным чрезмерное усиление влияния зарубежных поставщиков на внутрироссийский рынок. Пессимисты предрекают "вымирание российских разработчиков систем защиты информации". В результате были сформулированы конкретные предложения компаний федеральным министерствам и ведомствам. В частности, предлагается сохранить на переходный период порядок применения технических требований к средствам обеспечения информационной безопасности. Предлагается назначить ответственный государственный орган за разработку технических регламентов в области информационной безопасности, а также исключить лицензирование использования любых средств защиты информации. Кроме того, участники мероприятия считают, что было бы оправданным совместить испытательные лаборатории и сертификационные центры различных ведомств – ФАПСИ, ФСБ, Гостехкомиссии, МО – в "одно окно", например, при Совете Безопасности РФ. По мнению представителей компаний, пока не совсем ясно, защиту какого рода информации гарантирует государство. С этим вопросом также необходимо определиться законодательным органам. Участники предложили внести в ФЗ "О техническом регулировании" поправки, направленные на ввод технических регламентов по информационной безопасности. Кроме того, была отмечена необходимость принятия законов "О служебной тайне", "О защите информации", "О стандартах в сфере информационных технологий и средств защиты информации", а также новой редакции закона об ЭЦП. Участниками мероприятия было
указано на опасность превращения процесса выработки стандартов в "арену
конкурентной борьбы" как между отраслевыми министерствами, так и
между представителями крупного бизнеса. В связи с этим было рекомендовано
перевести консультации между властью и бизнесом на постоянно действующую
основу. |
||||
Есть подозрение, что спамеры ставят себе на службу ваши ПК Компания MessageLabs, управляющая серверами, которые защищают ее клиентов от спама и вирусов, проанализировала свои данные и пришла к выводу, что массовая рассылка непристойных электронных сообщений все чаще осуществляется из тех интернет-адресов, откуда перед этим рассылались вирусы, вложенные в e-mail. "Корреляция довольно высока, - говорит старший технолог MessageLabs по антиспаму Мэтт Сержент. - В распространении вирусов было замечено около 30 тыс. машин, которые теперь содержат программное обеспечение open-proxy". Open relay, или "открытые ретрансляторы", это компьютеры, способные пересылать электронные письма или другие данные по сети, предварительно уничтожая исходную информацию об адресе отправителя, по которой можно определить источник трафика. 30 тыс. компьютеров - это примерно 14% от общего числа открытых ретрансляторов, которые MessageLabs засекла как источники массовой рассылки непрошеной почты, или спама. Если это правда, то данное наблюдение может подлить масла в огонь разгорающейся борьбы со спамерами. В начале этого месяца Федеральная торговая комиссия (FTC) США запросила у Конгресса дополнительные полномочия на преследование и наказание тех, кто занимается массовой рассылкой e-mail. А в середине мая FTC и правоохранительные службы других государств разослали предупредительные письма операторам 1000 серверов e-mail с призывом закрыть свои ретрансляторы. По разным оценкам, процент спама в трафике e-mail составляет от 30% до 75%. По данным MessageLabs, почти 70% спама поступает из серверов с открытыми ретрансляторами. Однако старший инженер по антивирусам компании Network Associates Крейг Шмугар считает вывод о связи между открытыми ретрансляторами и вирусами натянутым. "Конечно, было бы интересно сопоставить ретрансляторы спама с ретрансляторами вирусов, если их можно так назвать, но убедиться в том, что эти машины заражены вирусом, нелегко". Шмугар находит корреляции другое объяснение: компьютеры, уязвимые к вирусам, с большей вероятностью могут загружать программы, превращающие систему в открытый ретранслятор. Шмугар отмечает также, что на основании 14%-ной корреляции нельзя делать окончательные выводы. MessageLabs убеждена, что недавние эпидемии компьютерных вирусов могли быть вызваны спамерами сознательно. Компания уже предупреждала, что вирус Sobig и предшествующие ему варианты могут быть делом рук спамеров. Возможно, эти программы специально предназначены для того, чтобы превращать домашние компьютеры в огромный пул открытых ретрансляторов для спамеров, предполагает Сержент. Проведенный MessageLabs анализ показывает, что этот вирус открывает ряд "портов" - каналов связи, по которым программы получают данные из сети. Последний вариант вируса, Sobig.E, открывает пять таких портов и загружает по ним дополнительное ПО, превращающее зараженные компьютеры в открытый ретранслятор. Этот механизм может загружать и другие программы, такие как ПО дистанционного управления и "троянские кони". Сержент указывает также на временные рамки: каждый вариант вируса распространяется в течение примерно трех недель, что может служить дополнительным свидетельством целенаправленного создания этих программ. Например, распространение Sobig.E прекратится 14 июля. Шмугар из Network Associates подтвердил существование серии из пяти портов, но сказал, что его компания пока не проанализировала механизм обновления ПО. Однако другая фирма, специализирующаяся на защите e-mail, не смогла подтвердить корреляции, обнаруженной MessageLabs. Конкурирующая с MessageLabs
компания Postini просеяла 1,8 млрд электронных писем, зарегистрированных
за последние 40 дней, и не обнаружила заметной корреляции. "Мы не заметили
никакого дымящегося ствола", - сказал главный технолог Postini Скотт Петри.
Тем не менее Петри признает, что Postini, возможно, копала недостаточно
глубоко. Свидетельства MessageLabs во многом опираются на первую эпидемию
Sobig, начавшуюся в январе. |
||||
Хакеры в законе Частные компании и государственные организации должны будут информировать потребителей о хакерских атаках, которые могли привести к краже номеров карт социального страхования, водительских прав, кредиток и другой приватной информации. Таковы требования нового законопроекта, предложенного на рассмотрение Сената США. Законопроект представлен Дианой Фейнштейн (Dianne Feinstein) – сенатором от штата Калифорния, где аналогичный закон был принят несколько дней назад. В отличие от последнего, общефедеральный закон более гибок и не предусматривает права потребителей возбуждать против компаний судебные иски. Предложения калифорнийского
сенатора прямо противоположны обещаниям администрации Буша обеспечить
неразглашение информации о жертвах хакерских атак, чтобы стимулировать
их сотрудничество с ФБР и другими спецслужбами |
||||
Новости компании Инфотекс | ||||
Компания Инфотекс приняла участие во втором ежегодном межрегиональном семинаре-практикуме (конференции) "Практическое обеспечение корпоративной информационной безопасности" Семинар, проводившийся в рамках программы повышения квалификации специалистов по информационной безопасности, состоялся 24-28 июля в г. Сочи. В ходе семинара рассматривались актуальные вопросы развития информационной безопасности применительно к работе российских компаний, ведомств, промышленных организаций и банков. Особое внимание было уделено рассмотрению практики решения проблем, возникающих при реализации правовых, организационных и программно-аппаратных методов противодействия угрозам информационной безопасности. Специалисты компании "Инфотекс" выступили с докладом "Практические подходы к созданию структуры удостоверяющих центров корпоративного уровня", актуальность темы которого определялась современной концепцией PKI, а также законом "Об электронной цифровой подписи". Особое внимание было уделено тому, что компания "Инфотекс" уже более 10 лет занимается комплексным решением вопросов, связанных с обеспечением информационной безопасности сетей корпоративного уровня. В аспекте практического использования технологии ViPNet в докладе был описан программно-аппаратный комплекс ViPNet и отмечено, что VPN является обязательным элементом в структуре Удостоверяющего центра (УЦ), который, в свою очередь, совмещает в себе функции "классического" УЦ и функции удаленного центра регистрации пользователей как филиала УЦ. На специально созданном стенде была продемонстрирована работа описанного программно-аппаратного комплекса ViPNet [Удостоверяющий Центр]. Доклад и демонстрация возможностей комплекса вызвали оживленный интерес, которому способствовала еще и теплая атмосфера семинара-практикума, на котором присутствовали представители государственных ведомств и коммерческих структур, телекоммуникационных и промышленных компаний, ведущих компаний-интеграторов в сфере информационной безопасности. |
||||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||