Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #53 от 17.12.2001


Служба Рассылок Subscribe.Ru

Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

17 декабря 2001. Выпуск #53

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!

При сохранении существующих темпов роста Internet такие особенности протокола IPv4, как недостаточный объем адресного пространства и неэффективный способ распределения адресов, станут неминуемо сдерживать его развитие.
Большинство специалистов в области технологий Internet уверены в необходимости перехода на новую, шестую версию протокола IP...
 
Представляем Вам заключительную часть статьи Игоря Алексеева: "Переход на IPv6", в которой рассмотрен конкретный механизм соединения сетей IPv6 через IPv4 (6-to-4) и подключение к Internet по IPv6.

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:


"Переход на IPv6 (окончание)"


Новости и события в области защиты информации


Новости компании Инфотекс

"Переход на IPv6 (окончание)"



Механизм 6-to-4
Задавая для каждой сети IPv6 уникальный префикс, включающий адрес IPv4 конечной точки туннеля, механизм 6-to-4 позволяет соединять сети IPv6 через IPv4 без явной конфигурации туннелей. Таким образом, для его использования достаточно одного глобально маршрутизируемого адреса IPv4.


Как подключиться к Internet по IPv6
Если сетевой администратор реализует поддержку протокола IPv6 на всех конечных системах и маршрутизаторах, а собственного провайдера услуг IPv6 у организации нет, то единственным способом подключения к Internet по протоколу IPv6 является создание туннелей. Они могут быть проложены ко всем сетям, с которыми необходим обмен трафиком. Однако в типичном случае подключение производят к крупной магистральной сети IPv6; она и обеспечивает дальнейшую связь (см. Рисунок 4).


Рисунок 4. Традиционная схема туннелирования c конфигурацией вручную..

При выборе провайдера услуг Internet администратор сети IPv6 должен выполнить следующие действия:

  • найти сеть, у которой был бы хороший канал связи с магистральными сетями IPv6 и владелец которой был бы готов предоставить сервис по транзиту трафика клиента IPv6;
  • определить в этой сети наиболее эффективный маршрут для туннеля;
    заключить соглашение с администрацией выбранной сети относительно предоставления услуги туннелирования трафика IPv6;
  • определить порядок обмена маршрутной информацией и технические параметры туннеля;
    проверить совместимость реализаций всех протоколов, планируемых для установки на маршрутизаторах сетей клиента и провайдера, и, при необходимости, заменить имеющиеся продукты на совместимые.


Механизм 6-to-4 упрощает конфигурацию туннеля
Механизм 6-to-4 позволяет отказаться от сложной конфигурации вручную туннелей к провайдеру IPv6. Для этого выполняется анонсирование адреса IPv4 конечной точки туннеля, т. е. данный адрес объявляется во внешнем префиксе маршрутизации для этой сети. Пытаясь соединиться с системой в другой сети, система в одной из сетей для организации автоматического туннеля определяет адрес IPv4 по информации из DNS.


Рисунок 5. Схема применения механизма 6-to-4.

Как показано на Рисунке 5, сначала маршрутизатор в IPv6-сети 1 генерирует префикс на основе своего адреса IPv4 - 10.1.1.1. Этот префикс 2002:10.1.1.1:0::/48 анонсируется в сети 1 (шаг 1). Далее узлы IPv6 в этой сети конфигурируют свои адреса, основываясь на значении префикса (шаг 2). Узнав из DNS адрес IPv6 узла в сети 2, которому нужно отправить пакет, узел в сети 1 создает пакет IPv6 и отправляет его через маршрутизатор 6-to-4 в своей сети (шаг 3). Маршрутизатор 6-to-4 в сети 1, получив пакет IPv6, передает его по туннелю на адрес IPv4 маршрутизатора в сети 2 (шаг 4). Маршрутизатор в сети 2 принимает пакет, производит необходимые проверки и передает пакет IPv6 внутри своей сети узлу, которому пакет адресован, по адресу 2002:10.2.2.2:0::2 (шаг 5). Естественно, что процесс конфигурации адреса IPv6 (шаги 1 и 2) должен быть выполнен в обеих сетях. На рисунке показан нестандартный для IPv6 способ текстового представления адреса: в соответствии с принятой в IPv6 формой записи часть адреса, содержащая адрес IPv4, должна быть представлена в виде двух шестнадцатеричных чисел. Записывать же адрес IPv4, входящий в адрес IPv6, в виде четырех десятичных цифр, разделенных точками, разрешается только для IPv4-совместимых и отображенных адресов IPv6.

Каждый из автоматических туннелей 6-to-4 существует до тех пор, пока по нему идет трафик IPv6. Применение механизма 6-to-4 позволяет отказаться от использования для подключения к 6BONE или другой магистральной сети IPv6 постоянно действующих туннелей.

Формат 48-разрядного префикса маршрутизации для механизма 6-to-4 предусматривает наличие 32-раз-рядного поля для передачи в нем адреса IPv4 конечной точки туннеля, как показано на Рисунке 6.


Рисунок 6. Формат префикса 6-to-4.

Таким образом, префикс 6-to-4 имеет такой же формат, как и обычный префикс в формате адресов IPv6, и может быть использован, как и любой другой префикс IPv6: в частности, для автоматической конфигурации адресов и нахождения других устройств в соответствии со стандартными механизмами, предусмотренными спецификациями IPv6.


Способы применения 6-to-4
В простейшем случае несколько сетей начинают использовать IPv6 параллельно с IPv4 и применяют механизм 6-to-4 для обеспечения связи между собой по IPv6. На один из маршрутизаторов такой сети одновременно устанавливаются протоколы IPv4 и IPv6 и активизируется механизм 6-to-4. Каждый из таких маршрутизаторов должен быть доступен узлам IPv6 из своей сети и иметь, как минимум, один глобально маршрутизируемый адрес IPv4. Связь узлов сети с выделенным маршрутизатором может быть реализована либо при помощи внутренней инфраструктуры маршрутизаторов IPv6, либо через маршрутизаторы IPv4/IPv6, либо с использованием других методов туннелирования.

Маршрутизатор 6-to-4 распространяет префиксную информацию по своей сети, пользуясь стандартным механизмом автоматического поиска соседей. Получившие префиксную информацию устройства конструируют свой адрес, включающий префикс 6-to-4, и анонсируют его путем регистрации в DNS.

Конечные системы при работе с механизмом 6-to-4 придерживаются определенных правил. Если узлу в одной сети нужно установить связь с узлом в удаленной сети, он выполняет запрос к DNS, получая в ответ адрес узла IPv6, содержащий префикс 6-to-4 удаленной сети. Инициирующий соединение узел пользуется этим адресом для создания пакета IPv6, который должен пройти через маршрутизатор 6-to-4 в сети инициирующего узла.

Правила работы по механизму 6-to-4 для маршрутизаторов выглядят следующим образом. Когда маршрутизатор 6-to-4 в сети узла-отправителя получает пакет с нелокальным адресом получателя, а префикс получателя содержит значение 2002::/16, то такой пакет инкапсулируется в пакет IPv4. В этом пакете тип протокола указывается как «41», в качестве адреса получателя назначается адрес IPv4 из префикса 6-to-4 сети получателя, а адрес отправителя приравнивается адресу IPv4, указанному в префиксе сети отправителя.

Когда на маршрутизатор в сети получателя приходит пакет IPv4 со значением «41» в поле типа протокола, маршрутизатор делает необходимые при стандартном туннелировании проверки и, удаляя заголовок пакета IPv4, обрабатывает пакет IPv6 в обычном порядке. Правило отправки — единственная модификация механизма передачи пакетов IPv6, поскольку условие приема уже задано в рекомендациях по туннелированию IPv6 поверх IPv4. Таким образом, механизм 6-to-4 является простой модификацией правил работы маршрутизатора IPv6/IPv4, не требует обмена дополнительной маршрутной информацией IPv6 и не приводит к появлению новых записей в таблице маршрутизации IPv4.

При использовании механизма 6-to-4 важно правильно выбрать адреса получателя и отправителя при конструировании пакетов IPv6. В простейшем случае при обмене между двумя сетями, не имеющими внешней связи по протоколу IPv6, проблемы выбора адресов IPv6 получателя и отправителя не возникает, поскольку для каждого узла в каждой из сетей существует только один адрес IPv6 — тот, что содержит префикс 6-to-4. Поэтому отправитель использует адрес с префиксом 6-to-4 узла получателя и указывает собственный адрес с префиксом 6-to-4 своей сети в поле адреса отправителя пакета IPv6. Однако в более сложных ситуациях потребуется специальный алгоритм выбора между несколькими адресами IPv6 для применения их в качестве адресов получателя и отправителя пакета. Это необходимо, когда одна из двух сетей связана с магистральной инфраструктурой IPv6 непосредственным соединением по IPv6 (называемом далее реальной связью).

Например, если сетевой узел, использующий для соединения с другими сетями IPv6 туннель 6-to-4 и реальную связь, устанавливает соединение с сетью IPv6, с которой имеется связь только в режиме 6-to-4, то в качестве адреса отправителя обязательно должен быть выбран адрес, содержащий префикс 6-to-4. Лишь в таком случае узел сети, обладающей только соединением 6-to-4, сможет отправлять пакеты в обратном направлении.

Когда и та и другая сети имеют возможность устанавливать оба типа соединений, то в общем случае предпочтение должно отдаваться реальной связи, а не туннелированию.


Шлюз 6-to-4
Наиболее сложный сценарий использования механизма 6-to-4 может возникнуть, когда узлу сети, где имеется только туннель 6-to-4, необходимо связаться с сетью, в которой наличествует только реальная связь по IPv6. В таком случае потребуется использовать шлюз 6-to-4, роль которого может взять на себя маршрутизатор, поддерживающий IPv6/IPv4 (см. Рисунок 7).


Рисунок 7. Схема применения шлюза 6-to-4.

Шлюз 6-to-4 анонсирует маршрут 2002::/16 в сети IPv6 с реальными соединениями, к которым он подключен. Внутри сетей IPv6 любые маршруты 6-to-4 (2002:...) с префиксом длиной более 16 бит должны фильтроваться и отбрасываться. С другой стороны, шлюз может анонсировать маршруты IPv6 (не 6-to-4) по своим соединениям 6-to-4, в то время как сети, использующие 6-to-4, могут либо получать эти маршруты по протоколу BGP4+, либо просто устанавливать маршрут по умолчанию во все подключенные к шлюзу сети IPv6.

Схема работы системы проста: узел в сети 6-to-4 отправляет пакеты узлам с реальной связью по IPv6, посылая инкапсулированные в пакеты IPv4 шлюзу, который, удалив заголовок IPv4, передает пакеты IPv6 далее по инфраструктуре с реальной связью IPv6.

Все сети, входящие в сеть 6BONE (имеющие префикс 3FFE::/16), и сети, имеющие блоки адресов для не экспериментального использования, т. е. для предоставления реального сервиса (префикс 2001::/16), связаны друг с другом как реальными соединениями IPv6, так и туннелями IPv6 поверх IPv4. В связи с этим, существование множества шлюзов 6-to-4 не является принципиальным, а служит лишь для распределения нагрузки.


Заключение
Опыт нескольких лет эксплуатации сети 6BONE позволяет говорить о том, что создание туннельных соединений IPv6 — вполне жизнеспособный способ организации взаимодействия крупных сетей. В то же время многочисленные небольшие сети могут использовать дополнительные средства, в частности автоматическое туннелирование или механизм 6-to-4, что позволит им подключиться к Internet по IPv6 с минимальными затратами и подыскать устраивающего их провайдера IPv6. Однако, исходя из результатов работы экспериментальной сети IPv6 Ярославского государственного университета, всерьез рассчитывать на высокое качество и надежность туннелей сложно, хотя бы потому, что за одним туннелем может скрываться длинный маршрут IPv4, проходящий через несколько сетей с их специфическими проблемами. Наиболее качественным решением, без сомнения, остается реальное подключение к провайдеру по IPv6.


Ресурсы Internet
Как обычно, самую исчерпывающую информацию по аспектам перехода с IPv4 на IPv6, можно получить на сервере IETF по адресам: http://www.ietf.org/html.charters/ipngwg-charter.html и http://www.ietf.org/html.charters/ngtrans-charter.html. В качестве общей информации по организации сети IPv6 и простым сценариям ее подключения можно посмотреть http://tru64unix.compaq.com/faqs/publications/best_practices/BP_IPV6/TITLE.HTM.

Информацию о поддержке протокола IPv6 в новых версиях популярных операционных систем, маршрутизаторах и других сетевых продуктах можно найти на сайтах: http://www.ipv6forum.com, http://www.ipv6.ru, http://playground.sun.com/pub/ipng, http://www.ipv6.org.


Перспективы перехода на IPv6
Протокол IP настолько распространен, что планомерная замена его четвертой версии на шестую представляется весьма непростым делом. Именно поэтому и разрабатываются технологии, которые, не будучи частью спецификации IPv6, способны обеспечить одновременное использование обеих версий протокола IP в глобальных сетях. В документах рабочей группы IETF по вопросам смены версий протокола IP (Next Generation Transition, NGTRANS) указывается, что IPv4 и IPv6 могут сосуществовать в течение неограниченного времени.

Процесс перехода не обещает быть простым — даже обычная смена адресов для сети провайдера Internet или крупной корпоративной сети далеко не легкая задача (достаточно вспомнить про базы DNS, пакетные фильтры, настройки VPN и отдельных сетевых сервисов). Вместе с тем, перейти на IPv6 не намного сложнее, чем поменять адреса, зато вы раз и навсегда избавитесь от необходимости их конфигурирования вручную, поскольку IPv6 предусматривает полную автоматизацию этой операции (оставляя, однако, администратору возможность собственноручно задавать сетевые адреса, если он того пожелает).

Поскольку IPv6 нормально функционирует в сети вместе c IPv4 (даже на одних и тех же узлах), то перевод сети на IPv6 можно осуществлять постепенно, в течение длительного времени.

И, наконец, задача перехода на IPv6 становится все более легкой благодаря поддержке этого протокола все большим числом операционных систем и маршрутизаторов. Если еще пару лет назад, прежде чем начать работать с IPv6, администратор сети должен был найти стек протокола (тогда он имелся только для ограниченного числа систем UNIX), откомпилировать и установить его на клиентской станции или на программном маршрутизаторе, то сейчас почти все основные операционные системы имеют встроенную поддержку полного набора функциональных возможностей IPv6. Число аппаратных маршрутизаторов, поддерживающих IPv6, также неуклонно растет. Все это свидетельствует о возрастании интереса операторов сетей и поставщиков программного и аппаратного обеспечения к протоколу IPv6.


Игорь АЛЕКСЕЕВ
- эксперт по информационным системам Центра Internet Ярославского государственного университета. С ним можно связаться по адресу: aiv@yars.free.net.(опубликовано в журнале сетевых решений "LAN" #07-08/2001).


Новости и события в области защиты информации


Червь Gokar распространяется по почте и IRC

В четверг обнаружен червь, широко использующий продукты Microsoft: Outlook, и Internet Information Server (IIS). Он получил название "Gokar". Как и Code Red и Nimda, Gokar использует дыру в IIS для поражения веб-серверов, управляемых этой программой. Кроме почты червь использует для распространения каналы IRCи программу mIRC.

С точки зрения необратимых последствий, большой опасности Gokar не представляет. Пораженные компьютеры он использует лишь для саморассылки по адресам из Outlook. Если же на компьютере установлен IIS-сервер, червь модифицирует его стартовую страницу так, что при каждом ее посещении предлагается скачать файл Web.exe, в котором содержится копия червя.

По сообщениям MessageLabs, в первые 24 часа после обнаружения червя в Австралии поступило около 100 сообщений о заражении, что значительно уступает по скорости распространения червям SirCam и недавнему Goner.

Как сообщает " Лаборатория Касперского", Gokar представляет собой exe-файл размером около 15 Кб. После его запуска червь копирует себя в каталог Windows под именем karen.exe и регистрируется в автозапуске системного реестра.

После каждого запуска Gokar рассылает себя по адресам из Outlook. Кроме вызванной этим загрузки трафика и неприятных ощущений от несанкционированного проникновения в реестр, других проблем на несерверных машинах червь не создает. Как отмечает директор по исследованиям Symantec, в корпоративных сетях паразитный почтовый трафик, генерируемый червем, действительно может замедлить каналы.

К особенностям данного червя следует отнести дополнительные трудности с его обнаружением и уничтожением. Для дополнительной защиты он выполняет сканирование оперативной памяти и пытается закрыть некоторые антивирусные программы.

Без антивирусных программ идентифицировать зараженные письма трудно, так как их внешние признаки широко варьируются. Строка "Тема" случайным образом выбирается из 15 вариантов, а текст письма из 4. Вложенные файлы-носители червя могут иметь расширения .scr, . com, .exe, .bat, .pif и носят случайные имена.

С точки зрения распространения, особенность Gokar состоит в его способности распространяться не только по почте, но и через каналы IRC при работе с программой mIRC. При этом червь игнорирует пользователя, от которого приходят сообщения с "опасными" для него ключевыми словами: "script", "infected", "dcc", "script", "infected".

Как обычно, рекомендуется не открывать вложения в письма от неизвестных источников, дождаться антивирусных обновлений или отказаться от уязвимой продукции Microsoft.
(источник - http://www.netoscope.ru/, опубликовано 14.12.2001)


ФБР призналось: "Волшебный фонарик" существует

ФБР в среду официально признало существование троянской программы " Волшебный фонарик" (Magic Lantern), предназначенной для тайного похищения паролей с компьютеров подозреваемых. Представитель Бюро Пол Брессон сообщил, что это пока рабочий проект, который находится на стадии разработки. Поэтому его обсуждение не представляется возможным.

О шпионской программе в прошлом месяце сообщил MSNBC анонимный источник из ФБР. По этой информации, Magic Lantern внедряется на компьютер подозреваемого троянскими методами или путем взлома с использованием дыр в существующем ПО. Далее "Фонарик" перехватывает пароли и ключи шифрования, отслеживая вводимую с клавиатуры информацию, и пересылает их в ФБР.

Журналисты поинтересовались у представителя ФБР, требуется ли ордер для использования программы Magic Lantern? Агент Брессон на это ответил: "Как и все технические проекты или средства, разворачиваемые ФБР, данная утилита будет использована в соответствии с действующим законодательством".

После первых сообщений о "Фонарике" правозащитные организации испугались злоупотреблений со стороны чрезмерно резвых правоохранительных органов. Но основной шум наделали не они, а антивирусные компании. Как предположили эксперты, стандартные антивирусные средства вполне способны обнаруживать данную программу. Антивирусным компаниям показалось, что ФБР теперь заставит их делать в своих продуктах "черные ходы", чтобы антивирусные средства не могли обнаруживать "Волшебный фонарик".

И хотя ФБР с подобными предложениями не обращалось, крупнейшие производители антивирусных программ сначала робко, а потом вполне категорично заявили об отказе делать такие ходы в своих продуктах. Правда, для американских производителей (и продавцов) остается вероятность законодательного воздействия, если подобная процедура будет принята на уровне закона.

Как отмечает Reuters, в похожем случае с "Carnivore" после трагедии 11 сентября провайдеры сами пошли на сотрудничество с ФБР.
(источник - http://www.netoscope.ru/, опубликовано 13.12.2001)


DoS-атаки похоронили старейший IRC-сервер

Старейший на планете постоянно действующий IRC-сервер irc.colorado.edu к 1 января будет закрыт. Причиной объявлены бесконечные DoS-атаки, с которыми сервер перестал справляться.

Университет Колорадо поддерживает сервера работу с 1988 года. С 1990 году сервер функционировал в составе IRC-сети Eris Free Network (EFNet), которая в свою очередь тоже считается одной самых древних. В разъяснениях говорится, что колорадский университет больше не в состоянии обеспечивать программно-аппаратными мощностями сам сервер, и дополнительным пропускными ресурсами - его каналы, для противостояния DoS-атакам.

IRC-серверы все больше и больше подвергаются атакам и замусориваются самими пользователями. В январе этого года продолжительному и масштабному DoS-нападению в виде лавины запросов подверглись серверы IRC-сетей EFNet и Undernet. Часть из них была отключена по требованию интернет-провайдеров.

В июле сокрушительной DoS-атаке мощностью 3 Гбит/с подверглась сеть EFNet. Шесть серверов были отключены на 2 дня, а один из них вышел из строя окончательно. Всего за последние несколько лет из-за атак и падения пропускной способности каналов EFNet потеряла более 30 серверов.

Достаточно древнее средство общения, IRC весьма слабо защищено от злонамеренных воздействий. Всевозможные подростковые "хакерские" издания, вроде российского журнала "Хакер", изобилуют инструкциями по захвату IRC-канала, выкидыванию пользователей и прочим нехитрым пакостям. Чтобы ими воспользоваться, не нужно никакого ума, а почувствовать себя "крутым хацкером" - очень соблазнительно для многих юных вандалов.

Эксперты все больше склоняются к мысли, что старенький бесплатный и беззащитный IRC отживает свое, и похоронят его сами пользователи по мере исчезновения сетевой этики и разгула хулиганства. Сервис постепенно вытесняется многочисленными веб-чатами и системами мгновенного обмена сообщениями типа ICQ. Июльское 3-гигабитное нападение на EFNet показало, что старинная и заслуженная сеть не в состоянии выдерживать нагрузки, характерные для современных реалий. Один из остряков даже выставил сеть EFNet в качестве лота на аукционе eBay. Цена не поднялась выше 2 долларов.
(источник - http://www.netoscope.ru/, опубликовано 13.12.2001)


В ОС Sun и IBM обнаружена опасная дыра

Центр компьютерной безопасности CERT и компания Internet Security Systems (ISS) сообщили в среду об очередной обнаруженной дыре переполнения буфера, на этот раз в операционных системах Sun и IBM. Специалисты отнесли дыру к категории опасных.

Уязвимость заложена в механизме идентификации пользователя при удаленном доступе в Sun Solaris до 8 версии, IBM AIX версий 4.3 и 5.1 и некоторых других более экзотических операционных системах. Система авторизации некорректно обрабатывает длинные переменные, передаваемые по протоколам Telnet и Rlogin. Хотя современные более безопасные протоколы не страдают данным недостатком, демон Telnet или Rlogin, как правило, бывает активизирован в системе по умолчанию. Используя эти протоколы, злобный хакер, не зная ни пароля, ни логина, может войти на удаленную машину как суперпользователь и сотворить на ней все, что угодно.

Internet Security Systems обнаружила дыру в октябре, и все это время вместе с Sun и CERT работала над изготовлением заплатки, - сообщает Reuters. Пока компания не имеет информации, что кто-либо успел подвергнуться взлому через эту дыру. Однако ISS удалось разведать на подпольных чатах, что хакеры уже разрабатывают утилиты для использования данной уязвимости (интересно, как произошла утечка?). Учитывая высокий процент использования операционной системы Sun компаниями и университетами, угроза расценена специалистами как высокая.

Между тем, для защиты от нее, как ясно из описания, достаточно отключить поддержку telnet и прочих установок "по умолчанию". Можно также установить Sun and CERT временный патч с сервера Sun. Окончательную оттестированную заплатку ISS обещает выпустить на следующей неделе.
(источник - http://www.netoscope.ru/, опубликовано 13.12.2001)


Карта Интернета повысит обороноспособность США

Правительство США со следующего месяца приступит к составлению новой "карты Интернета". Она будет приспособлена под решение задач национальной безопасности по отражению кибератак, - сообщил советник президента Буша по вопросам информационной безопасности Ричард Кларк.

Проекты запечатлеть глобальную Сеть в виде карты на основе данных маршрутизации и другой информации немалого объема предпринимались различными организациями и отдельными энтузиастами ранее и продолжаются сейчас. Из них наиболее известны следующие: Internet Mapping Project, Matrix Maps Quarterly Джона Куотермэна, Cyber-Geograpy Research и другие.

Однако вариант федерального правительства не претендует на попытку объять необъятное. Карта будет специализирована под оборонительные задачи национального масштаба. Разработкой займется Центр моделирования и анализа национальной инфраструктуры (NISAC). Он составит диаграмму комплексных связей между решающими элементами инфраструктуры Интернета, такими, как независимые телекоммуникационные сети, электрические сети, транспортные системы, газо- и нефтепроводы.

"Центр создаст акупунктурную карту страны, так что мы будем знать, где усилить защиту", - пояснил советник Кларк. Проект призван улучшить информационный обмен между частным и правительственным сектором, а также понять взаимодействия между сетями - как один инцидент влияет на другой. Как, например, это было при недавнем крушении поезда в Балтиморе, когда были повреждена интернет-магистраль Чикаго.
(источник - http://www.netoscope.ru/, опубликовано 10.12.2001)


"Неломающийся" Oracle бросил вызов хакерам

Новый рекламный слоган компании Oracle - "Unbreakable" ("Неломающийся") - хакеры по всему миру восприняли как личный вызов, и количество атак на сервер компании возросло в десять раз.

Эту информацию огласил сам Ларри Эллисон в своем вступительном слове на конференции Oracle OpenWorld, проходящей в Сан-Франциско.

Другой представитель компании, вице-президент Марк Джервис, рассказал в интервью Reuters, что обычно сервер компании атакуют в среднем до трех тысяч раз в неделю. Однако после начала "неломающейся" рекламной кампании количество атак возросло до 30 тысяч. Джервис при этом подчеркнул, что компания никого специально не призывала попробовать ее ПО на прочность.

До настоящего момента защита Oracle так и не взломана. В основном благодаря тому, что большинство хакеров проверяют сервер Oracle на стандартные дыры, имеющиеся в Windows NT, в то время как сервер Oracle работает под управлением ОС Unix и нового собственного сервера Oracle - 9i Application Server.

"Люди, атакующие Oracle.com, в основном сканируют сервер на наличие известных дыр в Windows NT, - поведал Джервис, - но ведь даже Microsoft не использует NT на своем сервере. Они работают под Unix, что самое смешное".

На "неломающуюся" рекламную кампанию Oracle уже потратила 30 миллионов долларов и собирается потратить еще 70. По словам Джервиса, в Oracle очень долго искали подходящий слоган, который бы емко и явно демонстрировал окружающим надежность и гибкость нового ПО компании. Идея с "Неломающимся" пришла в голову самому Ларри Эллисону. В ответ на эту идею сотрудники говорили своему президенту: "Ты что, с ума сошел? Нас просто растопчут. Все, кто только может, начиная с жителей Советского Союза и заканчивая теми, кто живет в Редмонде, штат Вашингтон, начнут атаковать наш сайт".

На что Эллисон с гордостью ответил: "Не думаю, что кто-нибудь сможет вломится на наш сайт. А мы таким образом сможем всем продемонстрировать, чем же мы на самом деле отличаемся от производителей игрушек". Таким образом Эллисон, видимо, намекал на своего основного конкурента, корпорацию Microsoft, которая недавно выпустила в свет игровую приставку собственного производства Xbox.

Это далеко не единственный остроумный выпад "генерала хай-тека" против корпорации Гейтса. Совсем недавно, на выставке Comdex Fall 2001 Лари Эллисон также проехался по Microsoft и ее ПО в ходе своей приветственной речи. Во время его доклада присутствующим раздавали бесплатные небьющиеся кружки с кофе, на которых было выведено: "Unbreakable". А параллельно присутствующим предлагали попить кофе и из дешевых пластиковых стаканчиков, на которых было написано: "Microsoft: Software for the fragile business. Caution: Does not work with Java" ("Microsoft: ПО для хрупкого бизнеса. Осторожно! Не работает с Java").

В той же речи на Comdex Fall Эллисон подробно рассказал о своем новом продукте 9i Application Server и пообещал, что уже очень скоро администраторы почтовых серверов откажутся от почтового сервера Microsoft Exchange. По мнению Эллисона, почтовый сервер корпорации малоэффективен и небезопасен. А Oracle уже в ближайшее время представит новое серверное ПО, которое в сочетании с Oracle 9i AS и ее же СУБД сможет эффективно работать в качестве почтового сервера.

При этом, по словам Эллисона, Oracle вовсе не хочет, чтобы граждане перестали пользоваться почтовым клиентом главного конкурента – Microsoft Outlook. "Мы лишь хотим, чтобы люди выбросили Microsoft Exchange ради сервера, который работает".
(источник - http://www.netoscope.ru/, опубликовано 10.12.2001)

Новости компании Инфотекс


Обновлена информация на официальной странице Гостехкомиссии при Президенте РФ

На официальной странице Гостехкомиссии обновлены каталоги сертифицированных средств защиты и предприятий, имеющих лицензии на деятельность в области защиты информации, а также органов по сертификации, испытательных лабораторий, органов по аттестации, лицензионных центров системы сертификации средств защиты информации.


Приглашаем принять участие в семинаре, проводимом компанией Инфотекс в рамках партнерской программы с Информационной системой оптовой торговли ИСОТ: "Создание защищенных телекоммуникаций для корпораций, дистрибьюторских и партнерских сетей ".


Вопросы семинара:

Сетевые решения ViPNet - инструмент для повышения эффективности бизнеса.
- Информация о компании Инфотекс
- Лицензии и сертификаты, выданные компании
- Клиенты, партнеры и проекты компании
- Технология VPN компании Инфотекс

Продуктовый ряд ViPNet
- Выгоды от использования технологии ViPNet
- Стратегия продвижения решений ViPNet
- Технология ViPNet.
- Драйвер ViPNet - основа защищенной сети
- Основные модули комплекса
- Основные функции
- Основные режимы работы
- Интерфейсы и сервисы программы
- "Деловая почта" - защищенный документооборот

ГУП "Москачество" - пример внедрения технологии ViPNet.
- О компании ГУП "Москачество"
- Проблемы безопасности информационных ресурсов.
- Характеристики внедренного ViPNet-решения
- Бизнес- выгоды от внедрения ViPNet- решения

Семинар состоится 19 декабря в 11-00 по адресу: г. Москва, Ленинградский проспект, дом 80-5, "Алкад Сокол Центр".
Схему проезда к офису можно посмотреть здесь.


Чтобы принять участие в семинаре необходимо зарегистрироваться. Форма для регистрации находится здесь.
Все вопросы по семинару просьба отправлять по e-mail Головкиной Ирине или задавать по телефону (095) 737-6192.



Вакансии компании Инфотекс.


Менеджер продаж через партнерскую сеть и каналы сбыта.

Описание должности:

  • Развитие партнерской и сбытовой сети, включая
    - подбор новых партнеров и сбытовых каналов, подготовка соглашений по продвижению решений компании на рынки партнеров
    - первичное обучение и сертификация персонала сбытовых каналов, отвечающего за продвижение продуктов и решений компании
    - поддержка первых продаж партнеров посредством предоставления технической экспертизы, помощи в подготовке коммерческих предложений, конкурентного анализа и т.д.
  • Организация продаж через партнеров и каналы сбыта, включая
    - составление совместно с партнером листа потенциальных клиентов и квартальных и месячных прогнозов продаж продуктов и решений компании
    - оказание текущей информационной поддержки партнеру в форме предоставления маркетинговой и технической информации
    - методическое содействие партнеру в организации пользовательских семинаров и выставок, подготовке технических предложений
    - участие совместно с партнером в технических и коммерческих переговорах с клиентом, в том случае если указанный клиент представляет стратегический интерес с точки зрения развития бизнеса компании
  • Ежемесячно подготовка квартального плана-прогноза продаж через каналы и партнеров. Еженедельная актуализация этого плана-прогноза по итогам работы с каналами и партнерами за неделю.
  • Подготовка ежемесячных отчетов о продажах и выполнении плана-прогноза, включая так называемые "win/loss review" (письменно). Еженедельная отчетность по итогам активности за неделю (устно).
  • Ежемесячная подготовка информационных материалов
    - предложения по развитию продуктового ряда
    - часто задаваемые вопросы (FAQ)
    - предложения по совершенствованию программ обучения
    - предложения по информационной поддержке каналов сбыта
    - предложения по ассортиментной, ценовой и рекламной политике

Требования к кандидату:

  • Опыт продаж софтверных продуктов и решений более 2-х лет
  • Высшее образование, знание основ информационной безопасности
  • Знание сетевых и Интернет технологий в объеме, позволяющем составить предложения по их бизнес-использованию на том или ином целевом рынке
  • Опыт горизонтального менеджмента
  • Опыт использования программ офисного назначения (Excel, Word, Project, Visio и т.д.)

Компенсации: оплата высокая

Резюме отправлять на e-mail igol@infotecs.ru.


Сервис-специалист в отдел сопровождения и клиентских проектов

Описание должности:

  • Работа на "горячей" телефонной линии
  • Установка, наладка, конфигурирование программных решений компании "Инфотекс"
  • Сервисное сопровождение Клиентов: по телефону, электронной почте, путем выезда к Клиенту (возможны выезды за пределы Москвы)
  • Проведение учебных занятий в учебном классе компании или на территории заказчика

Требования к кандидату:

  • Знание стека протоколов TCP/IP, знание сетевых технологий (proxy/firewall/router) организации Internet/Intranet и, желательно, криптографии
  • Отличное знание операционных систем Windows 95/98, Windows NT/2000; инсталляция и настройка
  • Знание Linux - желательно
  • Умение работать с людьми (ведение переговоров, проведение учебных занятий и т.д.)
  • Знание технического английского (умение читать и переводить английскую документацию на ПО)
  • Отсутствие проблем со службой в рядах вооруженных сил РФ
  • Образование высшее

Компенсации: оплата высокая

Резюме отправлять на e-mail hotline@infotecs.ru.


Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel находятся по адресу 
http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное