Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet.
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||||||||||||||||
|
||||||||||||||||||
Здравствуйте, уважаемые подписчики! В большинстве российских компаний Интернет-сервер является жизненно необходимым серверным решением и служит для организации взаимодействия корпоративной сети с глобальной сетью. В сегодняшнем выпуске рассылки мы публикуем статью Сергея Петренко "Защитите ваш Интернет-сервер", в которой рассматриваются различные варианты защиты Интернет-серверов от внешних и внутренних атак. Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс. |
||||||||||||||||||
Содержание выпуска: | ||||||||||||||||||
|
||||||||||||||||||
Защитите ваш Интернет-сервер | ||||||||||||||||||
Введение. В большинстве российских компаний Интернет-сервер является жизненно необходимым серверным решением и служит для организации взаимодействия корпоративной сети с глобальной сетью. Интернет-сервер выполняет следующие основные функции: - Web-сервера для поддержки
Интернет- и интранет-сайтов компании; Как прикладная задача Интернет-сервер находится выше стека протоколов сервера NT. В Windows NT нет такого уровня контроля доступа, который необходим для защиты Интернет-сервера. Например, эта ОС не проводит мониторинг и регистрацию событий в сети, при ее использовании не блокируется множество входящих и исходящих соединений и не выявляется подозрительная активность в сети. Недостаток функций контроля доступа и обнаружения вторжений открывают Windows NT и ее приложения для попыток нарушения защиты сети посредством DoS-атак, таких как Ping Flood, SYN Flood, IP Packet Fragmentation, TCP and UDP Port Spoofing, Session Highjacking и Oversized IP Packet Attacks, а также для внедрения "троянских коней" и подбора пароля. Даже если Интернет-сервер как приложение защищен стандартными средствами, это не предотвратит нарушения безопасности самой операционной системы. Если атакующий, используя DoS-атаку, блокирует сервер, то блокируется и Интернет-сервер - и компания теряет корректный механизм, обеспечивающий взаимодействие с открытой сетью. Вся полезная активная деятельность в Интернете будет прекращена, что приведет компанию к финансовым убыткам. Для обеспечения безопасности
Интернет-сервера, а следовательно, и всей корпоративной сети здесь, по
мнению специалистов, необходимо использовать специальные средства защиты. Чем грозит
беспечность. В целом статистические данные
текущих отчетов по компьютерной безопасности показывают, что за последние
три года соотношение между атаками со стороны Интернета (59%) и внутренними
атаками (38%) изменилось в пользу внешних атак. Неслучайно поэтому проблема
Интернет-преступности впервые за время существования компьютерных технологий
удостоилась внимания ООН. На проходившем недавно в Вене Десятом конгрессе
ООН компьютерные преступления в Интернете стали темой номер один. Решения
проблемы безопасности Интернет-сервера . Простейшим способом защиты серверов является установка firewall между серверами и Интернетом (Рис. 1).
При правильной конфигурации большинство продуктов firewall в состоянии защитить внутренние серверы от внешних злоумышленников, а некоторые из них могут даже выявлять и предотвращать атаки в форме отказа от обслуживания. Однако этот подход имеет несколько недостатков. Когда корпоративные серверы защищены одним-единственным межсетевым экраном, все правила контроля доступа и все верифицированные данные оказываются сосредоточены в одном месте. То есть firewall становится узким местом и по мере возрастания нагрузки значительно теряет производительность. Конечно, firewall может быть дополнен программным обеспечением, балансирующим нагрузку, и многопроцессорными модулями, но это только усложняет систему и повышает ее стоимость. Альтернативой является установка продукта firewall перед каждым сервером (рис. 2).
В этом варианте благодаря тому, что firewall становится выделенным ресурсом сервера, решается проблема узкого места и уменьшается влияние отказа отдельного межсетевого экрана на общее состояние сети. Например, при конфигурации сети из десяти серверов отказ одного firewall влияет лишь на одну десятую имеющегося парка всей системы. С первого взгляда такой подход можно счесть надежным решением, но если заглянуть глубже, то он оказывается как непроизводительным, так и неэффективным. Система из десяти серверов потребовала бы десяти лицензированных конфигураций firewall, работающих на десяти аппаратных платформах с десятью операционными системами, нуждающимися в администрировани и обслуживании. В итоге издержки, сложность администрирования и частота отказов возрастают на порядок. Даже если учесть, что влияние отказа отдельного firewall уменьшается в результате демонтажа лишь одной системы вместо десяти, среднее время наработки на отказ для десяти продуктов firewall оказывается в десять раз хуже, чем для одного. Например, если отказ аппаратного обеспечения происходит в сервере в среднем один раз в двадцать месяцев, то при использовании десяти серверов отказ аппаратного обеспечения будет наблюдаться каждые два месяца. Наиболее подходящим решением этой проблемы является размещение средств безопасности на одной платформе с сервером, который они будут защищать (рис. 3).
Эта задача решается путем
использования распределенных или персональных межсетевых экранов. Преимущества
распределенных экранов.
Заключение. Полный совместный отчет CSI и FBI "2000. Компьютерные преступления. Обзор безопасности" содержит по-настоящему сенсационные статистические данные: - 90% опрошенных представителей
крупных корпораций и правительственных организаций сообщили о незаконном
проникновении в свои компьютерные сети; | ||||||||||||||||||
Новости и события в области защиты информации | ||||||||||||||||||
Microsoft предупреждает о новой дыре в безопасности Internet Information Service Корпорация Microsoft объявила
в понедельник об обнаружении новой серьезной уязвимости в серверном программном
обеспечении Internet Information Service (IIS), которое устанавливается
по умолчанию на все веб-серверы, работающие на платформах компании. Ответственным за уязвимость
оказался код модуля Indexing Service ISAPI Filter, обеспечивающих поддержку
индексирования содержимого сайтов. В этом модуле неправильно осуществляется
проверка переполнения буфера, что может позволить хакеру проникнуть в
сервер и получить полный контроль над ним. Microsoft настоятельно рекомендует
всем компаниям, использующим IIS установить выпущенную заплатку. |
||||||||||||||||||
Просмотр интернет-страниц может инфицировать компьютер За последние дни появились
два новых способа распространения вирусов. Недавно в США был зарегистрирован
вирус, распространяющийся через службу мгновенных сообщений (MSN) - это
программа под названием "Убей президента Буша". В отличие о
почты, сообщения MSN практически не отслеживается некоторыми антивирусными
программами, что открывает двери перед вирусами. Впрочем, данный тип вирусов,
как и многие другие, рассчитан именно на неосторожных пользователей, которые
из любопытства запустят программу. |
||||||||||||||||||
Из-за вируса тысячи сотовых начали вызванивать в полицию Несколько тысяч японских сотовых телефонов с интернет-доступом внезапно сами позвонили в полицию и в пожарную службу. Причиной звонков стал вирус, проникший в компьютерную систему сотового оператора DoCoMo. Как сообщает Wired, жертвами хакерской шутки стали 13 млн 250 тыс. пользователей интернет-сервиса компании DoCoMo. Этот сервис позволяет владельцам специальных мобильных телефонов в любой момент получить доступ в Интернет. В заявлении компании говорится, что пострадавшие телефоны оказались под влиянием вируса, который передавался по электронной почте и активизировался в момент открытия письма. Вирусная программа перехватывала контроль над функциями телефона и заставляла аппарат набирать номер 110 (номер единой службы спасения в Японии). Код вставлялся непосредственно в текст письма, а не в аттачмент, поэтому отличить зараженное послание от обычного было весьма сложно. Первые сообщения о вирусе стали приходить в компанию 23 мая. Прошлым летом такие вирусы уже были отмечены в системе DoCoMo. Одним из вариантов их действия было полное замораживание всех функций телефона после активизации вируса либо набор случайных номеров в большом количестве. Они также набирали и номер 110. Количество зараженных телефонов прошлым летом стало настолько значительным, что полиция Токио обратилась к компании DoCoMo с официальной просьбой повысить безопасность программного обеспечения. В сентябре 2000 г. компания заявила, что все модели телефонов, подключенные к DoCoMo, используют новые программы, блокирующие получение вирусов. Однако не прошло и года, как эти заявления были опровергнуты. Теперь компания заявляет, что новое, еще более надежное, программное обеспечение будет ставиться на все телефоны, начиная с июля 2001 года. Возможность написания вирусов для мобильных телефонов компания DoCoMo создала себе сама. В ее компьютерной системе были найдены "дыры", которыми тут же воспользовались вирусописатели. При этом прошлогодний вирус пользовался не той дырой, которую использует свежий вирус. Компания DoCoMo заявила, что проблема заключается не в мобильных телефонах, поэтому она не намерена заменять или чинить аппараты, а также возвращать деньги за них. Если пользователи принесут проблемные телефоны в сервис-центры компании, DoCoMo бесплатно сделает апгрейд программного обеспечения. Представители компании также
напомнили своим клиентам, что им не следует открывать письма, полученные
из непроверенного источника. Кроме того, пользователям рекомендовано выключить
телефон, если он начинает внезапно сам по себе звонить куда-то без ведома
хозяина, а потом перегрузить его, сняв батарею и поставив ее обратно. |
||||||||||||||||||
В этом году вдвое увеличилось количество компьютерных преступлений в России За незаконный доступ в Интернет любой гражданин России, согласно существующему уголовному кодексу, в котором предусмотрены наказания за преступления в сфере компьютерных технологий, может быть осужден на срок до 5 лет. Такое уточнение сделал в четверг на брифинге начальник отдела по делам о преступлениях в сфере экономики и компьютерной информации контрольно-методического управления следственного комитета при МВД РФ Геннадий Егоров. Геннадий Егоров подчеркнул, что многие люди зачастую не понимают, что совершают преступление. К примеру, уголовно наказуемыми считаются любые проникновения в Интернет с использованием чужих паролей и реквизитов. И незнание закона не освобождает от ответственности. С начала этого года МВД РФ уже зарегистрировало 481 преступление в сфере высоких технологий. Думается, эти показатели далеки от количества реально совершаемых преступлений, однако, они превышают прошлогодние показатели за этот период вдвое. Наиболее распространенными преступлениями в этой сфере являются изготовление поддельных платежных документов, манипуляции с электронными базами данных, мошенничество в электронной торговле и незаконное предпринимательство. Многие организации даже когда попадают в число пострадавших от таких преступлений, предпочитают ограничиваться разрешением конфликта своими силами. Впрочем, "решение проблемы своими силами" иногда для преступника может стать страшнее, чем участие в этом процессе милиции. Известны случаи, когда за это просто ломали ноги. Причина нежелания обращаться в правоохранительные органы, как подчеркивает Gazeta.ru, - в опасении людей, что убытки от расследования могут оказаться выше суммы ущерба. К примеру, для расследования необходимо изъять на экспертизу сервер, что может привести к остановке работы компании на срок до двух месяцев. Помимо этого компании опасаются подрыва своей репутации, а в некоторых случаях и просто боятся, что следствие выявит собственные грешки этой компании. Зарегистрированные преступления в сфере высоких технологий составляют 0, 6 процентов в общей массе экономических преступлений. Однако, по словам Геннадия Егорова, им уделяется особое внимание со стороны правоохранительных органов. В настоящее время активно ведется работа по подготовке и обучению сотрудников, а также приглашаются специалисты правоохранительных органов зарубежных стран. Понятно, что опыт зарубежных коллег наших борцов против киберпреступности побогаче и у них есть чему поучиться. Впрочем, Геннадий Егоров
рассказал и о местном опыте. Первое киберпреступление, по его словам,
было совершено в 1979 году в Вильнюсе. Ущерб государству тогда составил
80 тысяч рублей - на эти деньги можно было приобрести 8 автомобилей "Волга".
В 1997 году в сфере высоких технологий было зафиксировано уже 300 преступлений,
а в 2000 году - более 1300. |
||||||||||||||||||
Cryptobox для конспираторов Новая конспирологическая P2P-система Cryptobox не только шифрует сообщения, но и прячет их в потоках фальшивых данных и потому не боится прослушивания ФБР, утверждают ее создатели. Cryptobox является системой типа peer-to-peer и напоминает такие сервисы, как Napster или Gnutella. Пользователи загружают программу, связывающую компьютеры, которые входят в сеть Cryptobox, и получают собственные ID, по которым могут вызывать друг друга на диалог. При этом пользователю не нужно мучиться с шифрованием - система сама шифрует сообщения, периодически меняя шифровальные ключи. Кроме того, между компьютерами, входящими в сеть Cryptobox, периодически происходит обмен потоками фальшивых данных. Поэтому перехватчику не так-то просто определить, какое из сообщений нужно расшифровывать. Таким образом, Cryptobox позволяет даже скрыть, от кого кому послано настоящее сообщение. Как передает NewsFactor, группа разработчиков уже протестировала Cryptobox в сочетании с системой немедленного обмена сообщениями (типа ICQ). В эксперименте учествовало 40 реальных пользователей и 200 вымышленных, роль которых играли программы-боты. Официальный выпуск Cryptobox намечен на конец года. Правда, создатель новой конспирологической сети Никола Бобик, профессор университета Оттавы, не собирается заявлять, что его Cryptobox гарантирует "стопроцентную защиту". По словам Бобика, все, кто выступает с такими лозунгами - шарлатаны. "Мы лишь придумали новую систему барьеров, которые нужно будет преодолеть атакующему, - говорит он. - Конечно, существует возможность взломать и Cryptobox, но для этого придется использовать экстраодринарные ресурсы". В частности, Бобик полагает, что новой коспирологической сети не составит труда скрыть данные от системы электронного слежения ФБР, известной как Carnivore. По словам профессора, он начал разрабатывать новую систему защиты из-за повышения уровня цензуры в Интернете. Разработчики "посвятили" Cryptobox всем угнетенным и несвободным людями мира. Создатели системы не скрывают,
что она использует уже известные технологии анонимизации, вроде тех, что
используются в анонимизаторах Zero Knowledge и в сети анонимного обмена
файлами Freenet. В случае Freenet система не только шифрует, но и "перемешивает"
опубликованные в ней файлы таким образом, что никому не известно, кто
опубликовал файл и на какой именно машине он лежит в данный момент. Однако
есть и отличия: Cryptobox не использует идею общего дискового пространства
и не хранит каких-либо чужих файлов на компьютерах пользователей. В этой
системе главное - потоки данных, и здесь она больше похожа на Spam Mimic,
которая прячет сообщения в потоках спама. Для фанатов стеганографии напоминаем,
что p2p-системы вообще очень удобны для того, чтобы передавать скрытые
сообщения. К примеру, через музыкальные обменники типа Napster можно вести
обмен сообщениями под видом MP3-файлов или WAV-файлов. Аналогично можно
прятать сообщения в картинки или даже в текстовые файлы под видом пробелов. |
||||||||||||||||||
Федеральные агенты в погоне за багами Видимо, надёжность и защищённость продукции Microsoft являются отныне предметом национальных интересов США. Иначе зачем бы NSA разрабатывать специальные рекомендации по усилению безопасности ОС Windows 2000? Национальное Агентство безопасности США (NSA) - спецслужба, о самом существовании которой стало известно сравнительно недавно. По всей видимости, организация это серьёзная, и заниматься всякой ерундой не станет. Так что заинтересованным лицам было бы очень полезно прислушаться к обнародованным её сотрудниками советам по поводу доведения систем безопасности ОС Windows 2000 до ума. Вот названия только пяти из нескольких десятков документов, составленных в NSA и призванных помочь администраторам Windows 2000 в локализации самых распространённых и неприятных по последствиям уязвимостей: - Руководство по сетевой архитектуре Microsoft Windows 2000 (161KB); - Руководство по политике групповой безопасности Microsoft Windows 2000: Инструментарий конфигурирования настроек безопасности (936KB); - Руководство по обеспечению безопасности файловых и дисковых ресурсов Microsoft Windows 2000 (234KB); - Руководство по обеспечению безопасности DNS Microsoft Windows 2000 (738KB); - Руководство по обеспечению безопасности клиентов NT/9x в сетях Microsoft Windows 2000 (143KB). Так что если необходимость
в подобной документации у вас есть, смело отправляйтесь на страничку www.nsa.gov/winsecurity/win2k/download.htm
и загружайте эти файлы в формате PDF. Изучение их наверняка заслуживает
внимания - источник более чем солидный. |
||||||||||||||||||
Завидная производительность Хакерская группа, имеющая на своем счету взлом более чем 700 web-сайтов, решила перенести свое внимание на сайты своих "оппонентов" - компаний, занимающихся безопасностью в интернете. Со вторника хакерская группа под названием PoizonB0x взломала уже более 12 сайтов со словом "security" (безопасность) в адресе домена. Среди жертв оказалась e-Security, предоставляющая услуги по предупреждению о взломе в реальном времени, а так же ПО, помогающее избежать взломов. Однако, сапожник оказался, на самом деле, без сапог. Джим Энжинер (Jim Engineer), представитель компании, заявил, что их web-сат размещен отдельного провайдера, который сам предоставляет услуги по защите данных. "Вообще-то, мы ожидали от них более активных действий в области защиты данных. На данный момент мы пытаемся восстановить все это у себя "дома", поэтому, возможно, это было к лушчему", сообщил он. Кроме того, он добавил, что сайт является чисто информационным, и поэтому никакого вреда их клиентам взлом не нанесет. Вот еще пострадавшие от руки PoizonB0x: www.enterprisesecurity.com, www.nz-security.co.nz и www.security.co.il. В каждом случае хакеры заменяли первую страницу сайта своей версией, обычно содержащей короткое текстовое сообщение. К примеру, посетители сайта www.bicsecurity.com могли наблюдать такое приветствие: "PoizonB0x owns any security". В интервью по электронной почте одному из западных журналов член группировки сообщил, что ничего личного против компаний по защите информации в сети они не имеют. "Мы просто хотели показать, что если вы - компания по защите данных, то вы должны, по крайней мере, защитить свой собственный сервер, и это все. Позор всем сайтам по безопасности Windows, потому что весьма легко защитить сервер под управлением Windows, а они не делают даже этого", завил он. Из 728 жертв группировки
только 50 работали под управлением какой-либо иной операционной системы.
Все остальные использовали различные версии Windows. |
||||||||||||||||||
Новости компании | ||||||||||||||||||
1. Подключение локальной сети к Интернет для организации работы отдельных станций локальной сети с открытыми ресурсами Интернет. С этой целью:
С этой целью: 2. На компьютеры, которым разрешается обработка и обмен конфиденциальной информацией, устанавливается ПО "ViPNet - клиент", выполняющее функции специализированного сетевого экрана.
С этой целью: |
||||||||||||||||||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
||||||||||||||||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru | Отписаться | Рейтингуется SpyLog |
В избранное | ||