Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet.
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
Здравствуйте, уважаемые подписчики! В сегодняшнем выпуске рассылки мы публикуем заключительную часть статьи Елены Турской "VPN: Мозаика прикладных решений", в которой рассматриваются решения по защите сетевых информационных ресурсов и защите информации, передаваемой по открытым сетям для электронной коммерции В2В, для торговой компании, для сервис-провайдеров информационных услуг и решение для защиты информационных ресурсов финансовых организаций Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, а также новости компании Инфотекс. |
||
Содержание выпуска: | ||
"VPN: Мозаика прикладных решений" | ||
Для защиты сервера с ПО любой прикладной системы В2В устанавливается продукт VPN-Сервер, а на клиентскую часть системы, размещаемой у бизнес-партнера, - VPN-Клиент. Продукт VPN-Офис гарантирует сокрытие топологии внутренней сети и ее защиту от внешних атак из Интернета, от неавторизованного доступа извне. Использование комплексных VPN-продуктов позволяет строить систему защиты для сети в целом, и это выгодно отличает их от специализированных VPN-продуктов, обеспечивающих защиту для отдельных классов приложений. Так, для аутентификации и защиты потоков данных в ряде известных программных продуктов используется протокол SSL (Secure Socket Layer), недостатком которого является его "привязанность" к определенному типу приложений, а, значит, неспособность удовлетворить разнообразные требования к системе защиты, предъявляемые крупными корпорациями и Интернет-провайдерами. Если ИС защищена отдельными продуктами средств защиты информации (шифрование, электронная цифровая подпись), то VPN все равно нужна, поскольку только она защитит систему от сетевых атак, в частности DoS. Система, основанная только на SSL, не обеспечивает такой полной защиты, как продукты VPN. VPN будет "пускать" в сеть только пакеты, подписанные на допущенных к системе сертификатах. Следует отметить еще одно свойство, принципиально важное для электронной системы В2В, - развитые средства аутентификации пользователей:
Развитие российского потребительского рынка предопределило быстрый рост числа частных торговых организаций и значительное расширение их сетей. Необходимость внедрения современных способов торговли, повышения уровня обслуживания и оперативности сделали актуальным вопрос о комплексной автоматизации магазинов и включении их в системы электронных платежей, которая, в свою очередь, делает актуальным вопрос защиты информации. Представленная схема 7 эффективно решает эту проблему, обеспечивая доступность, конфиденциальность и целостность информации в любое время, невзирая на сетевые атаки. Набор средств, представленных в данном решении, позволяет построить двухуровневую систему защиты, в которой построен общий периметр защиты, отделяющий ресурсы компании от внешнего мира, а внутри него выделена и функционирует отдельная информационная система с повышенными требованиями к защите. Для торговой компании, имеющей несколько баз и магазинов, а также мобильный персонал (менеджеры по закупкам или продажам), нужно установить следующие компоненты:
Центр управления VPN позволяет администратору безопасности системы определять, устанавливать и изменять политику безопасности для всей системы в целом и для ее отдельных частей. Все пользователи системы из числа персонала магазинов и менеджеры по продажам могут быть объединены с помощью списка персональных сертификатов в одну виртуальную группу пользователей "Продавцы". Другая виртуальная защищенная группа может быть объединена под названием "Информационные серверы", с локализацией IP-адресов серверов и их сертификатов. Адресное пространство головного офиса, за исключением IP-адреса информационного сервера, выделено в защищенную группу "Головной офис". Аналогично группируются адреса баз и магазинов, имеющих свои собственные локальные сети. Группы "Головной офис", "База 1", "База 2" и т.д., "Магазин 1", "Магазин 2" и т.д. дополнительно объединены в защищенную группу "Компания". Конкретное приложение торговой системы использует HTTP-протокол для обеспечения доступа с рабочего места пользователя к информационным серверам. Комбинация информации о TCP-портах при взаимодействии серверов по протоколу TCP обозначена понятием "Информационный сервис". Web-сервер для открытого доступа определен как объект "Витрина", объект "Интернет" определен как полное адресное пространство сети Интернет, исключая IP-адреса корпоративных пользователей. Сотрудники, занимающиеся модификацией "Витрины", определены как объект "Операторы". Достоинством такого решения является то, что каждый сотрудник или продавец, имеющий персональный идентификатор, в любом из магазинов или с удаленного рабочего места имеет доступ в защищенном режиме к информационным серверам со своего персонального компьютера. Решение для сервис-провайдеров информационных услуг Стремительно развивающийся рынок коммуникаций предоставляет новые возможности и услуги, в частности услуги по аренде различных приложений, избавляющих потребителей от затрат на приобретение дорогостоящего ПО, дополнительного оборудования и техническую поддержку того и другого. Обращение к программам по каналам "живой" оперативной связи с поставщиками программных услуг ASP (application service provider) очень привлекательно, ему сопутствуют и некоторые проблемы. Важнейшая из них - необходимость обеспечить должный уровень защиты информации каждого клиента, а также устойчивость системы к попыткам внешнего вмешательства. Эта проблема также решаема с помощью программных продуктов VPN, обеспечивающих защиту от всего спектра сетевых атак и позволяющих провайдеру предоставить клиентам высокое качество сервиса.
Для защиты рабочего места каждого клиента устанавливается продукт VPN-Клиент, для основных и резервных серверов приложений - VPN-Сервер, для собственной интрасети компания-провайдер может использовать продукт VPN-Офис.
Представленное на схеме 8 решение обеспечивает надежное разделение систем клиентов, т. е. система Клиента А (приложение, информация, пользователи) изолированы от системы Клиента В с ее ресурсами посредством защищенных связей. Каждая группа пользователей конкретного "Клиента" определена списком их публичных сертификатов и названа "Пользователи клиента №n". Аналогично каждая пара приложений основного и резервного серверов приложений для конкретного клиента определяется их публичными сертификатами и IP-адресами как "Сервер приложений №n". В результате образовано, например, 50 объектов: "Пользователи клиента № 1"... "Пользователи клиента №50", а также 50 соответствующих им объектов: "Сервер приложения № 1"... "Сервер приложения № 50". Политика безопасности системы описывается набором правил. Администратору безопасности не требуется определять ее для каждого отдельного элемента системы, достаточно определить глобальную политику для набора бизнес-объектов: "Пользователь клиента №n" и "Сервер приложений №n". Дополнительная особенность решения: на его основе компания-провайдер может обеспечить своим корпоративным пользователям возможность прозрачной поддержки мобильных пользователей без снижения уровня защиты и сервиса независимо от их географического положения. Эффективность, расширяемость и надежность решения позволяет компании-провайдеру обеспечивать поддержкой быстро растущий контингент клиентов при невысокой численности персонала администраторов. Решение для защиты информационных ресурсов финансовых организаций Это решение (схема 9) интересно для компаний, имеющих территориально разнесенные представительства и значительное количество постоянно перемещающихся агентов (брокеров, продавцов, консультантов и т.п.).
Для защиты головного офиса и представительств, имеющих локальные сети, устанавливается ПО VPN-Офис. В головном офисе серверы со специальными приложениями (база данных клиентов, база договоров, информация о страховании) защищены ПО VPN-Сервер. Персональные компьютеры агентов защищены ПО VPN-Клиент. Защита периметра с большим количеством мобильных пользователей и удаленных представительств сочетается с жестким разграничением доступа определенных агентов к соответствующим серверам и системам. Серверы, работающие с базой клиентов, страховой информацией и базой договоров, определяются их IP-адресами и сертификатами в качестве объектов, называемых "База клиентов", "Страховая информация", "База договоров". Группа агентов, которым разрешен доступ к Базе клиентов, определена как защищенный групповой объект "Группа агентов 1" и задана списком персональных сертификатов этих агентов. Аналогично определены защищенные групповые объекты для агентов, которым разрешен доступ к серверам "Страховая информация" и "База договоров". Заметим, что группы агентов являются пересекающимися множествами, т. е. агент Х может включаться в любой групповой объект или в несколько одновременно, получая соответствующие права доступа. Адресное пространство IP головного офиса, за исключением IP-адресов "Базы клиентов", "Страховой информации" и "Базы договоров", формирует защищенный объект "Головной офис". IP-адреса всех представительств образуют групповой защищенный объект "Представительства". Елена Турская
(опубликовано в журнале "СЕТЕВОЙ monthly") | ||
Новости и события в области защиты информации | ||
Нью-Йорк: новый червь Badtrans может парализовать работу почтовых серверов Червь Badtrans заражает компьютеры под управлением операционых систем Windows 95/98/ME/NT/2000. Новый червь имеет три компоненты: первая обеспечивает внедрение червя в систему, вторая - его распространение по электронной почте и третья - троянская часть для похищения с удаленного компьютера конфидициальной информации. Самое неприятное, что червь имеет один побочный эффект, который может вызвать сбой и даже парализовать работу почтовых серверов. Червь при отправке письма записывает в поле "Тема" два пробела. Если вирус получает письмо с такими пробелами, он считает, что это его копия и не отвечает на послание. Все было бы хорошо, если бы почтовые серверы не удаляли лишние пробелы. В результате червь начинает переписку сам с собой, число принятых и отосланных писем может достигнуть нескольких тысяч в минуту! Это, естественно, приводит к перегрузке системы. (источник - http://news.battery.ru, опубликовано 13.04.2001) |
||
Мошенники выдали через Интернет банковских гарантий на 4 миллиарда долларов. Международная торговая палата, объединяющая торговые палаты развитых стран, пресекла деятельность группы мошенников, которым с помощью Интернета удалось сфальсифицировать банковские гарантии на сумму более 729 миллиардов песет (около 4 миллиардов долларов), сообщает газета El Pais. В 1999 году преступники создали ложные веб-сайты таких известных финансовых структур как "Евроклиринг" и финансовое агентство Блумберг. Всем компаниям, которые связывались с этими сайтами, мошенники выписывали финансовые поручительства под именами трех крупных европейских банков, названия которых не указываются. Так, за начальную сумму в 70 тысяч долларов предприятие, заходившее на ложные сайты, получало банковскую гарантию на 10 миллионов долларов. "Услугами" преступников успело воспользоваться по меньшей мере 10 компаний и их количество увеличивается. (источник - http://www.lenta.ru, опубликовано 13.04.2001) |
||
Нью-Йорк: мировые державы следят за деятельностью пользователей в Сети. Американский Союз гражданских свобод (ACLU) начинает широкомасштабную кампанию против правительственных организаций, следящих за деятельностью пользователей в Сети. ACLU обвиняет правительства США, Канады, Великобритании, Австралии и Новой Зеландии в том, что они являются членами "международной шпионской сети", занимающейся массовым слежением. В официальном заявлении Союза, которое будет опубликовано 15 апреля в журнале The New Yorker и на следующий день в New York Times, в частности говорится: "Теперь у вашего мобильного телефона 3 респондента: вы, он и правительствоэ С помощью программ наблюдения типа "Echelon" или "Carnivore" правительственные агентства нарушают право граждан на защиту от несанкционированного наблюдения". (источник - http://news.battery.ru/, опубликовано 13.04.2001) |
||
Очередная новинка от Microsoft может угрожать сохранности вашей личной информации. Очередная технологическая новинка от Microsoft, служба HailStorm, может угрожать сохранности вашей личной информации. Корпорация снова находится под пристальным вниманием американские СМИ. В дополнение к достигшему своего пика антимонопольному разбирательству, общественность заинтересовалась и некоторыми особенностями сервиса HailStorm, активно разрабатываемого Microsoft в последнее время. Сервис этот направлен на упрощение онлайновой деятельности пользователей: общения, сотрудничества в деловых проектах, совершения покупок через Интернет. Разумеется, "упрощение" здесь означает "максимальное раскрытие человеком информации о себе". И это понятно: для того чтобы совершить денежный перевод одним нажатием кнопки, необходимо, чтобы это нажатие было верифицировано банковским компьютером. А значит, пользовательская машина должна хранить в себе - точнее, в базе данных информационной системы HailStorm, - максимум данных о своём владельце. Сервис HailStorm будет вводиться в действие со следующего года. Посредством универсального пароля в службе Microsoft Passport пользователь через клиент HailStorm сможет получать уведомления о событиях на домашний и мобильный ПК, PDA, сотовый телефон, причём знакомый с привычками и распорядком дня хозяина клиент сам выберет подходящее время для доставки сообщений. Для этого особая система оповещения будет отслеживать активность своего владельца (убеждаться, скажем, не говорит ли он в данный момент по телефону), прежде чем беспокоить его уведомлением о прибытии электронного письма. В случае недомогания или автокатастрофы HailStorm мгновенно переправит в медицинскую службу соответствующий сигнал, который позволит врачу идентифицировать происшествие и отправлять, скажем, на место аварии бригаду "Скорой помощи", уже снабжённую донорской кровью необходимой группы. Если говорить в общем, то вся эта система заменяет собой целый штат квалифицированных секретарей. Стоимость пакета услуг HailStorm составит $20-50 в год. Microsoft, без сомнения, является в настоящее время единственной компанией на рынке, способной замахнуться на глобальное введение в строй такого сервиса. Однако эксперты по безопасности и защите прав личности сомневаются, что в связи со всё увеличивающейся в мире вирусной и хакерской активностью люди будут склонны ещё больше, чем сейчас, доверять компьютерам информацию о себе. Опасность подмены человека записью в базе данных становится слишком велика. Хакер, взломавший домашний ПК пользователя, сможет уже не просто испортить его файлы, но в один миг разорить его, сняв со счетов всю наличность и даже продав за несколько минут сам дом на онлайновом аукционе. (источник - http://www.submarine.ru, опубликовано 10.04.2001) |
||
Новая версия Microsoft Outlook не будет открывать вложенные в электронные письма файлы. Компания Microsoft планирует пойти на новый, весьма радикальный шаг в борьбе с почтовыми вирусами, эпидемии которых случаются в последнее время чуть ли не ежемесячно. Чтобы защитить пользователей от опасностей, которые несут в себе замаскированные под признания в любви или фотографии Анны Курниковой программы, новая версия информационного менеджера и по совместительству почтового клиента Outlook 2002 не будет открывать файлы около 30 типов. В их число попали исполняемые (.exe) и командные (.bat) файлы, скрипты на языках Java и Visual Basic, скринсейверы, изображения в формате PhotoCD и др. При этом почтовый клиент будет загружать сообщения, содержащие подозрительные аттачменты, однако сами вложенные файлы открываться не будут. В ходе проведенного сотрудниками компании CNET эксперимента предварительная версия Outlook 2002 отказалась открыть вложенный файл Palm.exe, выдав сообщение вида: "Outlook blocked access to the following potentially unsafe attachments: palm.exe." (Outlook заблокировал доступ к следующим потенциально опасным вложениям: palm.exe). Если же попытаться присоединить к письму "запрещенный" файл, программа позволит это сделать, но выведет предупреждение о том, что пользователи Outlook, скорее всего, не смогут открыть вложение. Новое "антивирусное средство" Microsoft будет по умолчанию включено во всех версиях Office XP. При этом нормальные возможности по управлению функциями блокировки получат лишь пользователи почтовых серверов Microsoft Exchange. Во всех прочих случаях для отключения блокировки пользователю или системному администратору придется вносить изменения непосредственно в системный реестр Windows, и, согласно принятой практике, Microsoft не будет давать каких-либо инструкций по выполнению подобных действий и нести какую-либо ответственность за их последствия. (источник - http://www.computerra.ru, опубликовано 09.04.2001) |
||
Синдром пигвиньего иммунодефицита. Обнаружен новый, уже третий по счету в этом году, "червь", жертвами которого становятся плохо защищенные Linux-сервера. Новая напасть, получившая название Adore (что по-английски означает "преклоняться"), занимается сканированием интернет-серверов на предмет наличия "дыр" в защите. В частности, предметом пристального "интереса" червя являются незащищенные "по умолчанию" Linux'овые сервисы LPRng, rpc-statd и wu-ftpd. На атакуемом узле Adore заменяет системный файл ps его троянской версией, которая "открывает ворота" полномасштабной агрессии со стороны злоумышленников. Вирус также подменяет интернет-сервис, известный как протокол управления сообщениями (Internet Control Mesage Protocol, ICMP) его "обезвреженной" версией, являющейся своеобразной отмычкой для доступа к системе извне в любой момент. Системная информация при этом высылается по 4 различным адресам e-mail. Несмотря на опасность червя, "расползается" он сравнительно медленно, что позволяется надеяться на благополучный исход битвы - антивирусные компании уже создают адекватные средства борьбы. Согласно данным Института системного администрирования и сетевой защиты, создавшего утилиту для обнаружения Adore, началом распространения вируса стал "День дураков", 1 апреля. Что ж, одураченными в этот день поистине оказались многие из нас. (источник - http://www.computerra.ru, опубликовано 09.04.2001) |
||
Новости компании | ||
Пропускная способность комплекса составляет 96 Мбит/сек на 100 Мбит-ном канале и 105 Мбит/с на гигибитном Ethernet. Криптоакселератор ViPNet [TURBO100] призван расширить область применения систем ViPNet на отрасли, предъявляющее повышенные требования к скорости передачи и обработки информации. Результаты выставки выявили повышающийся интерес российских силовых структур и организаций промышленности к вопросам безопасности сетевых ресурсов, а так же огромное внимание к данной проблеме научно-исследовательских институтов, что говорит о перспективности данного направления разработок компании "Инфотекс". |
||
Познакомиться с нашими решениями и получить более подробную ифромацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
В избранное | ||