Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #99 от 01.09.2003


Информационный Канал Subscribe.Ru


Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

01 сентября 2003. Выпуск #99

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!


Террористы все чаще используют новейшие информационные технологии для своих планов. Угроза кибертерроризма, или использования сетевых инструментов для вывода из строя критически важных компонентов национальной инфраструктуры с целью принуждения или устрашения, постоянно возрастает. Наряду с этим вокруг кибертерроризма возникло немало мифов.

В сегодняшнем выпуске рассылки представляем Вам статью Александра Астахова "Реалии и мифы кибертерроризма", в которой автор рассматривает мнимые и реальные угрозы из киберпространства и их возможные последствия.

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:



"Реалии и мифы кибертерроризма"

 

Новости и события в области защиты информации

 

Новости компании Инфотекс

 
"Реалии и мифы кибертерроризма"



Введение
Понятие кибертерроризма, покинув границы фантастических романов, уже широко обсуждается в СМИ, на правительственном и корпоративном уровне. Угроза кибератак вполне реальна, а связанные с ней риски оцениваются специалистами как высокие. С другой стороны, вокруг понятия кибертерроризма очень много мифов и спекуляций. Неадекватная оценка рисков кибертерроризма связана с тем, что для их правильной оценки необходимо определить вероятность успешного осуществления кибератаки и величину возможного ущерба. Первая величина может быть адекватно оценена только после комплексного обследования защищенности компьютерной сети. Оценить же ущерб от кибератаки может только владелец, либо управляющий системы, против которой осуществляется атака. Кроме того, поскольку практически ни одна серьезная кибератака не обходится без: "человеческого фактора", применения методов социальной инженерии и "инсайдерской информации", оценка риска существенно усложняется.

К примеру, специалисты ИТ-отдела могут считать, что защита внешнего периметра корпоративной сети у них организована "по уму" (в целом они даже могут быть правы). Однако, не являясь специалистами по кибератакам, они не учли, скажем, одной маленькой дырочки в системе защиты, которая возникала после установки во внутренней сети нового информационного терминала и его подключения к провайдеру информационных услуг. Этой дырочки вполне достаточно опытному взломщику для обхода многокомпонентной и дорогостоящей системы контроля сетевого доступа, базирующейся на коммерческом межсетевом экране. Осознавая это, ИТ-специалисты могут прибегнуть к помощи внешних организаций, специализирующихся на проведении аудита информационной безопасности и эксперты по кибератакам, скорее всего, найдут все опасные уязвимости в защите внешнего периметра корпоративной сети и смогут правильно оценить вероятность их использования для осуществления кибератак. Однако эксперты не имеют должного представления об информационной инфраструктуре внутренней сети организации, о ее связи с бизнес-процессами и, тем более, о самих бизнес-процессах. Поэтому, оценив защищенность сети, скажем, как низкую, они ничего не могут сказать о рисках, связанных с осуществлением атак на нее. Не говоря уже о том, что "человеческий фактор" чаще всего вообще не поддается учету.

Специалисты бизнес-подразделений, которые, в отличие от "технарей", четко осознают опасность, связанную с получением доступа злоумышленника к клиентской базе данных или платежной системе, могут доверять заверениям своего ИТ-отдела в неуязвимости защиты сети и недооценивать степень риска, связанного с возможностью осуществления кибератак. Либо, наоборот, запаниковать после прочтения очередной статьи об успешных взломах системы защиты или беседы с экспертами в предметной области.


Мифы
По сообщению Washington Post, в 1998 году 12-летний хакер проник в компьютерную систему, контролировавшую шлюз водной плотины Теодора Рузвельта в Аризоне. В статье говорилось, что в случае открытия шлюза, вода могла затопить города с общей численностью населения в 1 млн. человек.

Хакер действительно проник в компьютеры водонапорной станции, однако он никогда не смог бы получить контроль над плотинами. Эксперты, расследовавшие инцидент, пришли к выводу, что никакой угрозы для жизни людей или для материальных ценностей не могло быть создано. Данный инцидент, представленный средствами массовой информации в искаженном виде, может служить метафорой для сегодняшних дебатов об уязвимости Сети.

Хотя теоретически и существует возможность электронных вторжений в критичные системы управления, приводящие к повреждению элементов не только информационной инфраструктуры и создающие физические угрозы, получение контроля над такими системами извне является чрезвычайно сложной задачей, требующей узкоспециализированных знаний, и связано с необходимостью преодоления не только компьютерных механизмов безопасности.

"Если бы у нас было достаточно ресурсов на обеспечение безопасности, то мы потратили бы большинство из них на физическую безопасность", - подчеркивает Диан Ван де Хей, исполнительный директор американской Ассоциации центральных водных агентств и специальный уполномоченный Центра сбора и анализа информации (Information Sharing and Analysis Center - ISAC) водных предприятий [1].

Практическая оценка рисков кибертерроризма была целью учений под кодовым названием "Цифровой Перл-Харбор", проводимых Военно-морским колледжем США совместно с компанией Gartner. В этих учениях эксперты, играющие роль кибертеррористов, имитировали широкомасштабную кибератаку на национальную сетевую инфраструктуру. По результатам учений был сделан вывод, что подобная кибератака действительно может вывести из строя системы телекоммуникаций в густо населенных районах, однако она не приведет к гибели людей или другим катастрофическим последствиям.

"До тех пор, пока мы не защитим наше киберпространство, несколько нажатий клавиш и подключение к Сети - это все, что нужно для того, чтобы вывести из строя экономику и поставить под угрозу человеческие жизни". Это высказывание из речи республиканца Ламара Смита по поводу принятия Белым Домом "Акта о повышении безопасности киберпространства". Излюбленный тезис этого политика: "Компьютерная мышь может быть не менее опасна, чем снаряд или бомба" [1]. Подобная риторика ведет к тому, что многих понятие "кибертерроризм" вводит в заблуждение, оно часто используется для того, чтобы произвести впечатление на непосвященных.

Кибератаки различаются по объектам нападения: атаки на данные и атаки на системы управления. Атаки первого типа имеют целью нарушение конфиденциальности, целостности, либо доступности информации. Большинство сетевых атак относятся к этой категории, включая похищение номеров кредитных карт, взлом сайтов и DoS-атаки. Атаки на системы управления ставят задачей выведение из строя или получение контроля над операциями, используемыми для поддержания физической инфраструктуры: контролирующими водные ресурсы, электросети, железные дороги и т.п. Несмотря на реальность подобных атак, эксперты по безопасности утверждают, что пока кибератаки могут явно привести только к временной недоступности достаточно критичных данных, но не к потере человеческих жизней или разрушению физической инфраструктуры, правда, опосредованно это, наверное, возможно.


Реалии
Необходимо признать, что кибератаки могут иметь серьезные последствия, хотя и не связанные с нанесением ущерба жизни и здоровью людей. Многие энергетические компании и коммунальные службы управляют своими ресурсами при помощи систем контроля и сбора данных (Supervisory Control and Data Acquisition - SCADA), которые теоретически могут быть уязвимы.

Эксперты из компании Riptech, известного провайдера услуг в области информационной безопасности, на основании своего опыта по обследованию большого количества крупнейших американских промышленных предприятий делают вывод об уязвимости критичных для американской экономики SCADA-систем [4]. По их мнению, среди администраторов подобных систем существует три типичных заблуждения, препятствующих достижению адекватного уровня защищенности.

Заблуждение №1. "SCADA-система размещается в физически изолированной сети". Да, действительно такие системы изначально создаются на базе физически изолированных компьютерных сетей, а их защита строится исходя из этого предположения. Однако на практике для повышения эффективности управления подобными системами и оперативности принятия решений создаются соединения между SCADA-системой и корпоративной сетью. В результате большинство SCADA-систем могут опосредованно оказаться подключенными к Internet.

Заблуждение №2. "Существующие соединения между SCADA системой и корпоративной сетью надежно защищены при помощи средств контроля межсетевого доступа". На практике в большинстве SCADA систем существуют точки входа из корпоративной сети незащищенные межсетевыми экранами и системами выявления атак, а некоторые из них могут быть вообще никак не защищены.

Заблуждение №3. "Для управления SCADA системой требуются узкоспециализированные знания, что делает задачу получения удаленного контроля над подобной системой для хакера чрезвычайно сложной". Данное заблуждение основано на предположении о том, что у атакующих отсутствует "инсайдерская" информация об архитектуре и средствах управления SCADA-системой. Однако если в качестве источника угроз рассматриваются организованные террористические группы, то это предположение вряд ли можно считать корректным.

Системы типа SCADA могут быть атакованы путем создания избыточной нагрузки (разновидность атаки на отказ в обслуживании), что может привести к сбою или неправильному функционированию системы. Это, в свою очередь, может повлечь сбои в работе других элементов системы управления, входящих в состав компьютерной сети предприятия. Так, в 1996 году вдоль всего Западного Побережья США на протяжении 9 часов было отключено электричество: падение дерева на линию электропередачи в комбинации с некоторыми другими факторами привело к каскадному отключению других элементов электросети. В 1990 году похожее событие произошло с коммутатором AT&T, сбой которого вызвал цепную реакцию, повлекшую выход из строя телекоммуникационной сети по всей территории США. В принципе, к аналогичным последствиям могла бы привести и успешная хакерская атака.

Более 80% критичной сетевой инфраструктуры США находится в собственности частных компаний, которые во многих случаях не являются достаточно осведомленными в вопросах информационной безопасности и на которые сложно повлиять при помощи целевых государственных программ. Консультанты по информационной безопасности выяснили, что многие предприятия имеют подключения к Internet с управляющих терминалов систем SCADA, что потенциально может привести к серьезным инцидентам. Так, в ноябре 2001 года некто Вайтек Боуден был осужден на два года лишения свободы за использование Сети, беспроводного радио и похищение управляющего программного обеспечения для осуществления слива загрязненной воды в реку у побережья Маручидора (Квинсленд, Австралия). Ранее Боуден работал консультантом в водном проекте и пошел на это преступление после того, как ему было отказано в работе на полную ставку. Он 45 раз пытался получить доступ к системе водоочистки, прежде чем ему удалось осуществить спуск загрязненной воды в водопроводы. "Весь подводный мир у побережья был уничтожен, вода окрасилась в черный цвет, и вонь порой становилась невыносимой для местных жителей", - рассказывает Джанель Брайент, руководитель исследовательской группы Австралийского агентства защиты окружающей среды.

Тот факт, что злоумышленник оставался незамеченным на протяжении всех попыток получения доступа к системе, свидетельствует о неудовлетворительном состоянии информационной безопасности на этом общественном предприятии. Проверка 50 предприятий, проведенная в 1997 году, установила, что на 40% водных предприятий операторам систем управления был разрешен прямой доступ к Internet, а к 60% систем SCADA можно получить доступ при помощи модема. Факты, прямо скажем, настораживающие; однако одних этих фактов еще недостаточно для того, чтобы судить об уязвимости предприятий в отношении кибератак.

Уязвимость SCADA-систем признается многими экспертами. Так, президент и технический директор компании Foundstone, известного игрока на рынке информационной безопасности, Стюарт Макклу однозначно положительно отвечает на вопрос об их уязвимости. Более того, он оценивает сложность осуществления подобной атаки весьма невысоко: на 4-5 бала по 10-бальной шкале [3]. Происходит это потому, что, при отсутствии соответствующего регулирования со стороны государства, частные компании предпочитают экономить на безопасности. Кроме того, многие SCADA-системы функционируют в реальном времени и требования безопасности идут вразрез с требованиями производительности [2].

После 11 сентября 2001 года многие концепции обеспечения безопасности, как на государственном, так и на корпоративном уровне подверглись пересмотру. Безопасность SCADA-систем была провозглашена в качестве одной из основных целей Национальной стратегии обеспечения безопасности киберпространства США.

Однако пока даже самые серьезные кибератаки по своим последствиям далеки от сценариев массовых разрушений. Инцидент с заражением воды в Квинсленде, к примеру, не создал угрозы человеческим жизням и стоил примерно 13 тыс. долл., затраченных на очистку воды, которую оперативно произвели штатные сотрудники.

Очень сложно атаковать что-то, о чем ты не обладаешь специфичными знаниями, признает Дэвид Фрэйли, который эмитировал атаки на системы связи. Даже во время успешной атаки на столичную электростанцию, многие критичные системы (например, госпитали), продолжали функционировать, перейдя на автономные генераторы.

Даже если хакеру, к примеру, удастся увеличить уровень хлора в водных резервуарах на станции водоочистки, отравленная вода не попадет в водопроводы - она проходит пятикратное тестирование. Агентство по защите окружающей среды требует от предприятий исследовать воду на наличие в ней более 90 видов отравляющих веществ. Более простой и опасной атакой является непосредственное физическое добавление террористами отравляющих веществ в водные резервуары.

Компьютерная сеть железнодорожной отрасли является одной из крупнейших в США и контролирует 500 железных дорог, поэтому федеральные власти всегда уделяли повышенное внимание вопросам защиты информации в ней. Периодически там действительно возникают инциденты с сетевыми атаками, однако, по словам Нэнси Вильсона, вице-президента Ассоциации американских железных дорог, они никогда всерьез не воспринимались, поскольку компании других отраслей предпринимают серьезные меры по резервированию данных и оборудования, которые в большинстве случаев обеспечивают адекватный уровень защищенности.


Главная опасность кибертерроризма
Наиболее уязвимой к кибератакам, по мнению экспертов, является инфраструктура самой Сети.

Некоторые уязвимости могут приводить к серьезным последствиям и при отсутствии кибератак. Показателен пример, когда в 1997 году инженер одного из Internet-провайдеров изменил две строки кода в конфигурации маршрутизатора, что привело к остановке почты всей Глобальной сети на три часа. Тем не менее, несмотря на всю серьезность происшедшего, катастрофичным данный инцидент назвать нельзя. Совокупный ущерб оказался таким большим за счет того, что незначительный урон был нанесен большому количеству компаний одновременно.

В октябре 2002 года была предпринята самая беспрецедентная в истории Internet атака против всей ее инфраструктуры - тринадцать корневых DNS-серверов подверглись распределенной DoS-атаке. По словам председателя консорциума Internet Software Consortium Пола Викси только четверым из них удалось устоять. Большой уровень избыточности, присущий структуре Сети, позволил избежать задержек при прохождении трафика, несмотря на выход из строя двух третей корневых элементов инфраструктуры.


Выводы
Понятие кибертерроризма часто используется для политических спекуляций и влияния на общественное мнение. Реальное же положение дел, оставаясь не столь устрашающим, однако не внушает и поводов для оптимизма.

Кибератаки действительно могут иметь серьезные последствия, хотя и не связанные с нанесением ущерба жизни и здоровью людей, массовыми разрушениями и другими катастрофами. В наихудшем сценарии хорошо спланированная массированная кибератака может временно вывести из строя системы телекоммуникаций в густонаселенных районах.

Сценарии кибератак на ключевые элементы инфраструктуры США по отраслям промышленности. Для сравнения наряду с наихудшими сценариями приведены также более реалистичные сценарии, сопровождаемые комментариями специалистов.

С точки зрения правоохранительных органов наибольшая угроза заключается не в уязвимости Сети, а в предоставляемых ей для преступного мира возможностях глобальных телекоммуникаций, отслеживать которые чрезвычайно сложно.


Литература
1. Robert Lemos, What are the real risks of cyberterrorism? Special to ZDNet, 2002, August 26, zdnet.com.com.
2. National Strategy to Secure Cyberspace, Draft, 2002 September.
3. Cyberterrorists don't care about your PC By Robert Vamosi, ZDNet Reviews, 2002, July 10.
4. Understanding SCADA system security vulnerabilities, Riptech, Inc. 2001 January.


Антология кибератак
Наиболее значимые кибератаки на информационную инфраструктуру США. Не все эти атаки носили предумышленный характер, и ни одна из них не привела и не могла привести к массовым разрушениям, катастрофам или гибели людей.

1988 - Роберт Моррис запустил в Сеть первого сетевого червя, поразившего примерно 3-4 тыс. из 60 млн. Internet-серверов.

1989 - Хакерская группа The Legion of Doom получила контроль над телефонной сетью BellSouth, включая возможность прослушивания каналов связи, маршрутизацию вызовов и маскировку под технический персонал станции.

1990 - Отказ маршрутизатора AT&T вызвал глобальный сбой сети на большой территории, длившийся 9 часов. Многие думали, что это дело рук хакера.

1994 - Хакер Merc, по модему получил доступ к серверу проекта Sault River и взломал компьютеры, при помощи которых осуществлялся мониторинг водных каналов.

1997 - Технический работник небольшого Internet-провайдера Virginia внес в конфигурацию одного из маршрутизаторов неправильные данные. Это привело к отказу большого количества критичных маршрутизаторов Cети.
Подросток вывел из строя основной компьютер телефонной компании, обслуживающей маленький аэропорт в городе Ворсестер, из-за чего диспетчерская вышка не смогла выполнять свои функции в течение 6 часов. Однако самолеты получали информацию по радио и из других аэропортов, находившихся поблизости.

2000 - Крупнейшая атака с целью вызвать отказ в обслуживании поразила серверы Yahoo, eBay, CNN, ZDNet, которые оставались недоступными от 2 до 3 часов.

2001 - Вирус Nimda поразил Сеть, нанеся ощутимый ущерб финансовым компаниям.

2002 - Тринадцать корневых DNS-серверов подверглись распределенной DoS-атаке. Только четверым из них удалось устоять. Большой уровень избыточности, присущий структуре Internet, позволил избежать задержек при прохождении трафика, несмотря на выход из строя 2/3 корневых элементов инфраструктуры сети.


Александр Астахов (alexastahov@hotmail.ru) - сертифицированный аудитор информационных систем (CISA - Certified Information Systems Auditor), участник рабочей группы ISACA.RU (Москва). Опубликовано в журнале "Открытые системы", #05/2003

 
Новости и события в области защиты информации


ФБР выследило автора червя Blaster
В четверг ФБР США сообщило, что усилия, прилагавшиеся к поиску авторов вируса Blaster (он же Lovesan, он же MSBlast), принесли успех. Личность автора одной из модификаций червя Blaster была установлена.

Как сообщил агентству Associated Press анонимный представитель ФБР, в создании вредоносной программы подозревается 18-летний американец. В интересах следствия никаких подробностей о подозреваемом не сообщается.

По данным AP, автора Blaster удалось выследить с помощью свидетеля, который видел, как подозреваемый тестировал одну из модификаций червя. Напомним, что вслед за появлением в Сети оригинальной версии Blaster, появились несколько его модификаций с рядом косметических изменений.

Арест автора червя запланирован на пятницу. В 16:30 по времени восточного побережья США (в Москве в это время будет поздний вечер) ФБР планирует рассказать о поимке вирусописателя на пресс-конференции.

Одновременно ФБР совместно с другими американскими спецслужбами ведет поиск создателей почтового червя Sobig.F, эпидемия которого продолжается вторую неделю подряд. Последняя информация о ходе расследования появилась несколько дней назад, когда выяснилось, что изначально вирус был запущен в порнографическую конференцию Usenet. Чтобы запустить вирус, его автор использовал учетную запись аризонского провайдера Easynews.com. В настоящее время провайдер активно сотрудничает с ФБР, но ситуация осложняется тем, что учетная запись была зарегистрирована с использованием ворованной кредитной карты.
(источник - http://www.compulenta.ru/, опубликовано 29.08.2003)


Австралийские борцы со спамом пострадали от хакеров
Серверы австралийской антиспамовой службы Osirusoft были выведены из строя крупномасштабной DoS-атакой, предпринятой неизвестными хакерами.

Osirusoft является одним из известных черных списков почтовых серверов. Служба поддерживает динамическую базу данных по IP-адресам открытых почтовых шлюзов, которые часто используются спамерами для проведения массовых рассылок.

Корреспонденция, попавшая в чёрный список, не принимается пользователями сервиса. Такой способ не лишен недостатков, поскольку через открытые почтовые шлюзы может проходить и обычная электронная корреспонденция. Она тоже окажется заблокированной вместе со спамом. Тем не менее, черные списки пользуются определённой популярностью.

Атака на Osirusoft привела к тому, что подключенные к этому черному списку почтовые серверы вообще перестали получать почту. Для возобновления нормальной работы их пришлось бы переконфигурировать. Часть корреспонденции могла быть утеряна, хотя и не вся: многие почтовые системы отводят на доставку писем срок до пяти дней.
(источник - http://www.compulenta.ru/, опубликовано 28.08.2003)


Маршрутизаторы Netgear атакуют ни в чем не повинные сервера
Компания Netgear с прискорбием сообщила, что некоторые образцы ее оборудования могут самопроизвольно инициировать DoS-атаки.

Проблема, как сообщает newwws.ru со ссылкой на ZDNet, возникла вследствие некорректной реализации Network Time Protocol протокола, используемого сетевыми устройствами для связи с серверами точного времени, необходимого для синхронизации их встроенных часов. Ошибка заключается в том, что если time-сервер по какой-либо причине не в состоянии вовремя ответить на поданный запрос, роутер продолжает яростно бомбардировать его вопросами «который час?» и «как пройти в библиотеку?» до тех пор, пока time-сервер не умрет окончательно, согнувшись под бременем непосильной нагрузки.

Не так давно, NTP-сервер Висконсинского университета уже стал жертвой такой непреднамеренной атаки: задумавшись на несколько секунд, он мгновенно получил шквал аплодисментов от бюджетных роутеров Netgear с частотой до 250 тысяч запросов в секунду или же – на несколько сот мегабит в эквиваленте за тот же период времени.

Судя по имеющимся данным, полученным в ходе совместного расследования, ошибке подвержены только роутеры моделей RP614, RP614v2, DG814, MR814 и HR314. Над устранением проблемы ведется активная работа, однако специалисты полагают, что ошибка настолько фундаментальна, что на ее устранение уйдут еще многие годы.
(источник - http://www.SecurityLab.ru/, опубликовано 28.08.2003)


Ущерб от действия вирусов в августе превысил $8 млрд
Август оказался относительно спокойным месяцем с точки зрения обнаружения атак, однако ущерб, наносимый компьютерными вирусами, превысил средние показатели.

Главным источником ущерба в этом месяце стали атаки Msblast, начавшиеся с середины августа, а также последовавший следом вирус Sobig, последняя версия которого появилась на прошлой неделе. По данным mi2g, ущерб, причиненный Sobig, оценивается в $5,59 млрд. Таким образом, Sobig стал четвертым самым разрушительным вирусом, после вируса №1 - Klez (мировой ущерб от которого составил $13,92 млрд.), №2 - Love Bug ($8,75 млрд.) и №3 - Yaha ($6,32 млрд.).

Вирус Msblast, также известный под другим названием - LoveSan - причинил мировой экономике ущерб на сумму $525 млн., что не позволяет внести этот вредоносный код в десятку наиболее разрушительных вирусов.

Всего в августе было зафиксировано 16160 компьютерных атак, в связи с чем месяц занимает 5 место по степени уязвимости с начала 2003 г. Рекордное количество атак было зафиксировано в мае - 25262. Тем не менее, экономический ущерб от зарегистрированных атак в августе является минимальным с начала 2003 г. и составляет всего $803 млн., в то время как в апреле - в связи с войной в Ираке, ущерб составил $2,3 млрд.

Всего же ущерб от всех вредоносных программ в августе составил около $5,52 млрд. Общий ущерб от зарегистрированных и незарегистрированных атак во всем мире по итогам августа оценивается примерно в $8,23 млрд.
(источник - http://www.cnews.ru/, опубликовано 28.08.2003)


Аналитики о рынке услуг VPN на базе IP
Согласно результатам опроса, проведенного In-Stat/MDR, в 90% американских компаний со штатом в 1000 и более служащих развертываются виртуальные частные сети на базе IP или планируется сделать это в течение ближайших двух лет. За период с 2001 по 2006 год рынок услуг организации и сопровождения VPN на базе IP будет возрастать ежегодно в среднем на 33%.

Ожидаемый прирост оборота от поставки услуг данного вида за нынешний год у крупнейших операторов - от 15-20 до 200% и более. Оборот от поставки услуг VPN на базе IP растет быстрее в сравнении с оборотом от большинства остальных сетевых услуг. Этому способствуют такие факторы, как массовый переход пользователей Frame Relay/ATM на технологии IP VPN и повышенное внимание к обеспечению безопасности связи через Internet.

Одно из основных препятствий, которое предстоит преодолеть операторам - стремление конечных пользователей из соображений безопасности самостоятельно развертывать VPN на базе IP вместо аутсорсинга услуг данного вида. Согласно результатам опроса, около 90% пользователей VPN предпочитают не обращаться к услугам сторонних поставщиков.
(источник - http://www.osp.ru, опубликовано 26.08.2003)
Новости компании Инфотекс


Компания Инфотекс принимает участие в 3-й международной выставке "Инфокоммуникации России - XXI век" ("ИнфоКом-2003")

Выставка-форум будет проходить с 9 по 13 сентября 2003 г. в Москве в выставочном комплексе на Красной Пресне.

Организаторы: 000 "Резонанс", ЗАО "Экспоцентр" под эгидой Министерства Российской Федерации по связи и информатизации.

Выставка-форум "ИнфоКом-2003" познакомит специалистов и посетителей с перспективными видами услуг инфокоммуникационных технологий, новыми проектами, создаваемыми под эгидой Минсвязи России, новейшими научными и техническими разработками отрасли.

В рамках форума "ИнфоКом-2003" планируется проведение научно-технических конференций, симпозиумов, "круглых столов" по широкому кругу проблем инфокоммуникаций.

Решения компании Инфотекс представлены на стенде "Ассоциации Защиты Информации" (АЗИ) в павильоне N7, 5 зал. (Здесь можно посмотреть схему расположения стенда).

Наши специалисты представят обновленный продуктовый ряд ViPNet, предназначенный для построения защищенных виртуальных сетей (VPN) любых конфигураций и конкретные решения, ориентированные как на индивидуальных пользователей, так и на сегмент малого и среднего бизнеса, а также сложнейшие решения для крупных корпораций и государственных структур.

Среди новых продуктов - программно-аппаратный комплекс "Удостоверяющий центр ViPNet", предназначенный для создания инфраструктуры электронной цифровой подписи в корпоративных вычислительных сетях коммерческих и государственных организаций, обеспечивающей выполнение требований Федерального закона "Об ЭЦП", высокий уровень безопасности ее функционирования.

"Удостоверяющий центр ViPNet" в защищенном варианте обеспечивает все необходимые механизмы использования ЭЦП с сертификатами X.509, предусмотренные Законом об ЭЦП и международными стандартами.

Уникальное сочетание симметричных процедур распределения ключей и технологий PKI, электронной цифровой подписи (ЭЦП), автоматических процедур ключевого взаимодействия обеспечивает высокий уровень безопасности в системе ViPNet и придает ей особенную актуальность в связи с тем вниманием, которое придается процессам внедрения новых электронных технологий в рамках реализации ФЦП "Электронная Россия".


Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel, ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
 
С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное