Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #72 от 09.08.2002


Информационный Канал Subscribe.Ru


Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

09 августа 2002. Выпуск #72

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!


В сегодняшнем выпуске рассылки позвольте представить Вам анонс новой версии 2.8 пакета программ ViPNet, предназначенного для построения виртуальных сетей (VPN) и защиты информационных ресурсов. В новой версии пакета компания продолжает развивать свой взгляд на технологию обеспечения безопасности при работе компьютера в современных телекоммуникационных сетях. Он заключается в том, что если действительно есть необходимость обеспечить реальную безопасность информации и компьютеров при их работе в компьютерных сетях, то решение этой задачи возможно только на пути дальнейшего совершенствования распределенных средств тотального контроля и шифрования трафика, устанавливаемых на каждый компьютер распределенной корпоративной сети.

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:


Компания Инфотекс объявляет о выходе новой версии 2.8 пакета программ ViPNet, предназначенного для построения виртуальных сетей (VPN) и защиты информационных ресурсов

 


Новости и события в области защиты информации

 


Новости компании Инфотекс

 
Компания Инфотекс объявляет о выходе новой версии 2.8 пакета программ ViPNet, предназначенного для построения виртуальных сетей (VPN) и защиты информационных ресурсов.


В новой версии пакета компания продолжает развивать свой взгляд на технологию обеспечения безопасности при работе компьютера в современных телекоммуникационных сетях. Он заключается в том, что если действительно есть необходимость обеспечить реальную безопасность информации и компьютеров при их работе в компьютерных сетях, то решение этой задачи возможно только на пути дальнейшего совершенствования распределенных средств тотального контроля и шифрования трафика, устанавливаемых на каждый компьютер распределенной корпоративной сети.

Основными требованиями к таким системам являются:
1. Прозрачность средств защиты для штатной работы операционной системы компьютера и любых приложений, функционирующих в ее составе. Максимальная независимость свойств среды защиты от ошибок и недокументированных возможностей операционной среды и приложений
2. Автоматические процедуры настройки системы на сетевую инфраструктуру телекоммуникационной среды. Полная прозрачность для любых типов сетевых устройств, функционирующих в сети.
3. Максимальная реализация стратегий безопасности по умолчанию, не требующих в типовых случаях сложных процедур администрирования и настроек.
4. Комфортность работы пользователей за счет реального обеспечения безопасности их информации и компьютеров без предъявления к пользователям дополнительных требований к их квалификации.

В новой версии пакета программ ViPNet эти и другие свойства получили дальнейшее развитие.

1. Система обнаружения атак (IDS).
Достаточно широко известны такие средства защиты, как системы обнаружения вторжений (intrusion detection system IDS). Эти системы служат для обнаружения действий со стороны злоумышленников ("хакера" либо "взломщика"), которые могут привести к проникновению внутрь Вашей сети, либо совершению по отношению к ней каких-либо злоупотреблений. Слово "злоупотребление" может иметь широкое толкование, и может означать различные события, например, кражу конфиденциальных данных, либо нарушение работы самой системы - т. н. "отказ в обслуживании" (denial of service, DoS). Как правило, такие системы устанавливаются, как централизованные средства контроля и весьма дороги, хотя, как и любые централизованные системы, не могут в полной мере предотвратить возможные нападения.
В новой версии ViPNet средства обнаружения вторжений - IDS теперь встроены как в модуль ViPNet[Клиента], так и в ПО ViPNet[Координатора], то есть эта система также стала распределенной, что позволяет не только обнаружить атаку, но сначала ее предотвратить.
Впрочем, и раньше система, благодаря технологии "Бумеранг", не давала в большинстве случаев провести атаку на сеть и компьютер (если специально не открывались отдельные протоколы и порты), но теперь атаки точно идентифицируются и блокируются даже при открытии соответствующих портов.
Еще одна очень важная особенность стратегии IDS в технологии ViPNet, это то, что система способна обнаруживать и исходящие атаки (как если бы злоумышленник находился за Вашим компьютером). Это полезно в том случае, если Ваша система каким-либо образом была скомпрометирована (например, с помощью программ - троянских коней) и после используется злоумышленником в качестве атаки на какую-либо третью систему.
Библиотека атак, анализируемых системой, будет все время расширяться, и зарегистрированные пользователи смогут регулярно ее обновлять.

2. Контроль приложений.
Если компьютер работает с открытыми ресурсами Интернет, то всегда существует вероятность заражения компьютера вирусами, особенно опасны, так называемые "Троянские кони". Для борьбы с вирусами существуют различные антивирусные программы и при работе с открытыми ресурсами такие антивирусные программы наряду с нашими средствами защиты должны, безусловно, устанавливаться на Ваш компьютер. Однако борьба "антивирусов" с вирусами - это вечный процесс и, к сожалению, всегда сначала появляется "вирус", а затем появляется средство защиты от него. Существует также серия средств защиты от НСД, обеспечивающих контроль целостности программной среды, но эти средства, как правило, могут контролировать появление чужеродных программ только на этапе загрузки компьютера.
Теперь в составе ПО ViPNet[Клиента] и ViPNet[Координатора] появился новый Драйвер, обеспечивающий Контроль приложений "на лету". Программа "Контроль приложений" предназначена для защиты компьютера от несанкционированных попыток программ, попавших на данный компьютер, выполнить определенные действия в сети, например, похитить информацию с компьютера пользователя или с сетевых ресурсов, к которым подключен компьютер пользователя. Она отслеживает все попытки приложений установить соединение, отправить пакет или подключиться к порту в ожидании соединения. Сигнализирует о таких попытках и, если такая программа не зарегистрирована, блокирует ее работу. Кроме того, пользователь или администратор может определить так называемую политику, следуя которой приложения будут автоматически попадать в "черный" (блокироваться), "белый" (разрешаться) список или будет предложено принять решение пользователю.

3. Режим "Бумеранга" для протокола ICMP.
Получила свое дальнейшее развитие так называемая стратегия "Бумеранг", обеспечивающая пропуск инициативных соединений (если соединение было инициировано пользователем компьютера, то ответ на него будет пропущен в компьютер или внутреннюю сеть). Эта стратегия устанавливается на компьютере автоматически и обеспечивает высокий уровень безопасности, без каких либо дополнительных настроек. Теперь эта стратегия в жестком режиме контроля обеспечивается и для протокола ICMP стека протоколов IP. Так, например, с Вашего компьютера можно дать команду PING на любой другой компьютер, тогда как подать такую команду на Ваш компьютер и получить ответ невозможно. В предыдущей версии, если Вы начинали "пинговать" какой-либо компьютер, то с этого компьютера можно было встречно "пинговать" Ваш компьютер.

4. Контроль любых других протоколов, кроме IP.
Драйвер ПО ViPNet теперь следит не только за IP-протоколами, но и за любыми другими. Теперь можно независимо от настроек операционной системы заблокировать любые другие сетевые протоколы, например IPX, NETBEUI и другие, через которые возможен доступ на Ваш компьютер.

5. Каскадное включение ViPNet[Координаторов].
Как известно, технология ViPNet позволяет строить виртуальные сети практически любой конфигурации, в состав которых могут включаться, как локальные сети в целом, защищенные ViPNet[Координатором], так и отдельные компьютеры, защищенные ViPNet[Клиентом]. Причем эти компьютеры могут находиться как во внешних сетях, так и внутри локальной сети, и без проблем устанавливать между собой автоматическим образом защищенные соединения. Причем такие соединения могут производиться и через межсетевые экраны других производителей, осуществляющих преобразование IP-адресов. Тем самым обеспечивается защита компьютеров и информации от любого вида атак не только из внешних сетей, но и от внутренних атак. Это свойство существенно отличает технологию ViPNet от других реализаций VPN.
Однако для многих Заказчиков в целом ряде случаев внутри локальной сети требуется обеспечить защиту информации не только отдельных компьютеров. Такая задача ставится и для целых сегментов распределенной локальной сети, например группы серверов баз данных, или отдельного сервера, например, Mainframe, куда пока невозможно установить ПО ViPNet[Клиента], и доступ к которым осуществляется как из локальной сети, так и из внешней сети.
Теперь такая возможность каскадирования ViPNet[Координаторов] появилась. ViPNet[Координатор], стоящий внутри локальной сети и осуществляющий туннелирование трафика, стоящих за ним компьютеров, может теперь в свою очередь быть установленным за другой внешний ViPNet[Координатор], защищающий локальную сеть в целом.

6. Усовершенствована система регистрации различных событий в журнале, доступном для просмотра администратору.
В систему регистрации добавлен механизм регистрации событий, связанных с попытками подбора (неправильного ввода) пароля администратора (не только пользователя, как в предыдущей версии), добавлением, удалением, изменением и отключением фильтров адресов и протоколов.

7. Блокировка доступа к клавиатуре и мышке компьютера при автологоне.
Для обеспечения высокой надежности функционирования серверов при нештатном отключении питания и возможности автоматической перезагрузки компьютера администраторы вынуждены устанавливать систему в режим автологона, то есть загрузки операционной системы с автоматическим вводом паролей и других идентифицирующих данных. Для обеспечения безопасности в этом режиме добавлена возможность "Блокировать компьютер при старте". Если эта опция включена, то при загрузке компьютера после старта ПО ViPNet будет блокирован доступ к компьютеру с клавиатуры (за исключением окна ввода пароля). При этом все серверные программы, в том числе ПО ViPNet будут функционировать в штатном режиме.

8. Автоматическая настройка ПО пользователя на работу через внешние межсетевые экраны.
При разработке ПО ViPNet огромное значение уделяется автоматизации настроек ПО без участия пользователя. В большинстве случаев так и происходит. Однако в сложных конфигурациях, когда компьютер должен работать через какие - либо внешние межсетевые экраны или устанавливаться за ViPNet[Координатор] в предыдущей версии все же требовалось выполнить настройки, достаточно затруднительные для не продвинутого пользователя.
В новой версии и эти проблемы решены, и теперь в ЦУСе при генерации дистрибутива или при удаленном управлении можно задать конфигурацию, которая автоматически выполнит ранее затруднительные для пользователя настройки.

9. Взаимодействие с платой ViPNet/Turbo 100. Автоматическая перезагрузка компьютера при его зависании.
Как известно, комплекс ViPNet содержит такую аппаратную составляющую, как PCI плата ViPNet/Turbo 100. Ее мы рекомендуем устанавливать на ViPNet[Координаторах], где требуется повышение производительности шифрования трафика до 100 Мбит/сек, а также на серверах различного типа с ПО ViPNet[Клиента] (сервера баз данных, почтовые и WEB-сервера и др.), где требуется разгрузить процессор для основных операций и не понизить производительность обработки трафика. В предыдущей версии для соединения с компьютером, оснащенным платой, требовалась установка специальной версии ПО ViPNet. То есть имела места несовместимость программной и аппаратной реализации.
Теперь этой проблемы не существует, и программы автоматически определяют нужный протокол вне зависимости от наличия или присутствия платы.
Кроме того, в плату и ПО встроена функция WatchDog, обеспечивающая жесткую перезагрузку компьютера (RESET) в случае его зависания, что значительно повышает отказоустойчивость системы.

10. Блокировка секретного диска при работе в Интернет.
Те, кто интересуется технологией ViPNet, по-видимому, уже знают о новом продукте ОАО Инфотекс - программе SAFE DISK, позволяющей создать на компьютере секретные логические диски, на которые вся информация в прозрачном для операционной системы режиме записывается в зашифрованном виде.
Естественно, это программа интегрируется в общую технологию ViPNet и в версии 2.8 сделан первый шаг к такой интеграции.
Как известно, технология ViPNet предоставляет возможность безопасного для локальной сети подключения отдельных ее рабочих станций к открытым ресурсам Интернет непосредственно из локальной сети через "ViPNet[Координатор] открытого Интернета" без вынесения этих компьютеров в демилитаризованную зону.
Теперь при выходе такого компьютера на открытые ресурсы Интернет и установленной программе SAFE DISK производится автоматическая блокировка любых обращений к секретным дискам, что значительно повышает безопасность хранящихся на компьютере данных.

11. Заключение ФАПСИ на персональный сетевой экран. В состав пакета программ ViPNet, как неотъемлемая часть технологии, входит персональный сетевой экран, защищающий компьютер от атак. Многим известно, что существует и автономная версия этого продукта ViPNet[Персональный сетевой экран].
Версия 2.8 этого продукта прошла сертификационные испытания в Федеральном агентстве правительственной связи и информации (ФАПСИ).
Теперь, впервые на Российском рынке появился персональный сетевой экран, получивший положительное заключение ФАПСИ и рекомендованный этой организацией для использования в органах государственной власти для защиты компьютеров с операционными системами WINDOWS 95/98/ME/NT/2000/XP при их подключении к внешним глобальным сетям.
ViPNet[Персональный сетевой экран] рекомендован ФАПСИ для использования, в том числе, для обеспечения безопасного использования технологии PKI на базе криптопровайдера КриптоПро. В связи с этим произведена унификация ПО ViPNet и ПО КриптоПро в части носителей для хранения идентификационной информации.

12. Совершенствование ПО "Деловая почта".
Наряду с технологиями прозрачной для операционных систем и приложений защиты трафика, система ViPNet содержит целый ряд собственных прикладных систем и, в частности, систему "Деловая почта", сертифицированную Гостехкомиссией России в составе системы ViPNet по классу 1В для автоматизированных систем.
Тех, кого беспокоит безопасность почтовых систем и организации делопроизводства, используют этот продукт для информационного взаимодействия.
Централизованная система управления адресными справочниками и допустимыми связями, наличие неограниченных возможностей по разграничению доступа к документам, подсистемы автопроцессинга, архивов, поиска и нумерации документов, надежные системы доставки и квитирования документов, удобный для освоения OUTLOOK - подобный интерфейс пользователя, все это делает привлекательным этот продукт для использования для корпоративного взаимодействия.
В версии 2.8 этот продукт также получил дальнейшее развитие:
- Встроена поддержка рассылки копий и скрытых копий писем.
- Теперь пользователь может запросить квитанции у получателя письма в виде отдельных писем, подписанных ЭЦП получателя, на основании которых получатель юридически не сможет отказаться от получения и прочтения, отправленных ему писем и вложений к ним. Система автоматически отправляет такие квитанции независимо от желания получателя.
- Встроена поддержка шаблонов, писем которые могут использоваться пользователем для быстрой подготовки документов.
- Добавлены дополнительные возможности к автопроцессингу.
- Теперь можно выполнить отправку файла в виде письма Деловой почты непосредственно из Windows Explorer.

13. Полное соответствие сертификатов ЭЦП стандарту X.509 (V.3).
Программный интерфейс к криптографическим функциям. Пакет программ ViPNet реализует все технологические решения, обеспечивающие функционирование технологии PKI, достоверность и юридическую значимость документов и совершаемых действий.
В версии 2.8 формат сертификатов ЭЦП приведен в полное соответствие со стандартом X.509 (V.3) и вступившим в силу Законом об электронной цифровой подписи.
Выпущены функции ЭЦП для непосредственного встраивания этих функций в другие прикладные системы (банковские, Web-порталы и др.), что позволяет безопасные технологии ViPNet более тесным образом сопрячь с любыми банковскими технологиями, технологиями делопроизводства и другими технологиями, где наряду с юридической значимостью документов, требуется обеспечить и безопасность информационного обмена.

В этой части версия 2.8 является по существу прообразом версии 2.9 ПО ViPNet, намеченной к выпуску осенью 2002 года. В этой версии будет обеспечена одновременная поддержка работы с сертификатами и удостоверяющими центрами, использующими сертифицированное криптографическое ядро "Домен-К" системы ViPNet, а также работу с сертификатами, созданными с использованием криптопровайдера КриптоПро и других криптопровайдеров, поддерживающих Microsoft Crypto API. Будет также обеспечена возможность взаимодействия с удостоверяющими центрами других производителей.

Обновленные демо-версии продуктового ряда ViPNet 2.8.2: ViPNet Personal Firewall, ViPNet Office Firewall, ViPNet Office, ViPNet Tunnel доступны для загрузки по адресу: http://www.infotecs.ru/demo.htm

 
Новости и события в области защиты информации

В Windows найдена ошибка, которую нельзя исправить
В ОС Windows обнаружено серьёзное уязвимое место: с его помощью злоумышленник может запустить на компьютере любую программу, даже не имея для этого достаточных прав. Ситуация осложнена тем, что устранить уязвимое место при помощи обычных заплаток не удастся: ошибка была допущена ещё на этапе проектирования программного интерфейса Win32 (Win32 API).
Независимый консультант по вопросам компьютерной безопасности Крис Пейджет утверждает, что на мысль заняться поиском недостатков Windows его натолкнули слова вице-президента Microsoft Джима Оллчина. Доказывая недопустимость распространения исходных кодов Windows, Оллчин заметил, что национальной безопасности США будет нанесён серьёзный ущерб, если откроются некоторые недостатки этой операционной системы.

Пейджету стало любопытно, что же в действительности скрывается за этими словами. Итогом его исследований стала внушительная статья, в которой подробно описывается несложный способ, позволяющий поднять свои полномочия в системе до уровня администратора.

Основой, на которой базируется пользовательский интерфейс Windows, являются сообщения (messages). Каждое действие, предпринимаемое пользователем, порождает массу сообщений, передаваемых для обработки окнам (отдельные компоненты интерфейса, такие как кнопки или, например, поля ввода текста, с точки зрения Windows, также являются окнами). Некоторые сообщения генерируют работающие приложения или сама система.

Проблема заключается в том, что Windows никак не контролирует передачу сообщений между разными приложениями. Любое приложение может послать любое сообщение любому окну, и то обработает его, не задумываясь. В Windows 95, где все пользователи и программы равны, это было нормально, но в Windows NT/2000/XP дело обстоит совсем не так. Некоторые программы имеют администраторские права, а другие - нет. Вредоносная программа может заставить выполнять программу с администраторскими правами действия, которые для неё самой запрещены.

Чтобы проверить реальность угрозы, Пейджет написал небольшую программу под названием Shatter. Она узнаёт идентификатор (handle) окна антивируса Network Associates VirusScan. Имея идентификатор, Shatter может послать антивирусу сообщение, устраняющее ограничение на длину текста, который можно ввести в текстовое поле в одном из его диалоговых окон. В этот момент требуется вмешательство взломщика: он должен поместить в буфер обмена (clipboard) исполняемый код программы, которую он хочет запустить. Сделать это можно при помощи какого-нибудь шестнадцатеричного редактора. Shatter перемещает данные из буфера обмена в текстовое поле VirusScan. Затем с помощью отладчика этот код можно запустить.

Единственная операция, которая требует администраторских прав - это использование отладчика. Но в демонстрационных целях, по мнению Пейджета, такое допущение простимо. В реальности для запуска вредоносного кода пришлось бы воспользоваться более сложным или менее надёжным способом - недостатка в возможностях нет.

О проблеме было сообщено в Microsoft. Там подтвердили, что знают об этой уязвимости, однако не склонны преувеличивать её опасность. В Microsoft считают, что если уж злоумышленник получил возможность поработать за чужим компьютером, остановить его невозможно. Так или иначе, но своего он добьётся.

Пейджет считает, что авторы Windows не улавливают сути. Главная опасность угрожает компаниям, у которых много компьютеров, пользователи которых имеют ограниченные права. Эти компьютеры не имеют ничего для защиты от атаки с помощью программы, похожей на Shatter. Вся система безопасности Windows теряет смысл.


Крис Пейджет: "В Microsoft не улавливают сути"
Причина, по которой Microsoft ничего не делает, заключается, по мнению Пейджета, в ином. В компании осознают своё бессилие. Хотя проблема имеет решения, ни одно из них не лишёно недостатков.

Осторожность Microsoft можно понять. Несмотря ни на что, до сих пор её тактика оправдывала себя: за годы существования Win32 API случаев использования этой уязвимости не было.
(источник - http://www.compulenta.ru/, опубликовано 08.08.2002)


Обнаружена уязвимость в Unix, Windows, Linux и Mac OS X
5 августа Координационный центр CERT опубликовал информацию об уязвимости, обнаруженной в библиотеке внешнего представления данных (XDR), в свое время разработанной компанией Sun. Уязвимость была обнаружена в функции "xdr_array", и присутствует в многочисленных библиотеках, унаследовавших разработки Sun Microsystems. Подобные библотеки используются в различных операционных системах, в том числе, в Windows, Linux, Sun Solaris и Mac OS X.
Библиотеки XDR используются для предоставления платформонезависимых методов отправки данных от одного системного процесса к другому, как правило, с помощью сетевого подключения. Такие библиотеки используются для реализации удаленного вызова процедур при взаимодействии различных типов операционных систем. Функция xdr_array может использоваться для выделения памяти с неверно заданным объемом, что может привести к отказу работы системы, запуску исполняемого кода или к получению доступа в систему.

В качестве частичного решения данной проблемы CERT рекомендует временно отключить те службы, которые используют данную библиотеку. Некоторые производители ОС уже выпустили патчи, устраняющие данную уязвимость. Информацию о выпущенных заплатках для различных операционных систем можно найти на этой странице сайта CERT.
(источник - http://www.compulenta.ru/, опубликовано 07.08.2002)


Против лома… (В OpenSSH обнаружен троян)
В мире виртуальном, как и в оффлайне, от взломщиков не может быть гарантированно защищено ничто. Какие бы защиты и замки не были придуманы, риск всегда остаётся - и даже сами создатели защит рано или поздно могут подвергнуться нападению.

И хорошо, если взлом устраняется быстро и с минимальными потерями. Хуже, если в число пострадавших вместе с дистрибьюторами продуктов попадают рядовые пользователи. Во что это может вылиться, замечательно демонстрирует история, приключившаяся с разработчиками и пользователями программного инструмента OpenSSH - дистрибутив которого был модифицирован злоумышленником и разошёлся по миру в сотнях, а может быть и тысячах экземпляров.

Впрочем, прежде, чем перейти к собственно истории, стоит вспомнить что такое OpenSSH: это бесплатная открытая версия набора инструментов, реализующих функции протокола SecureShell (SSH). Разработка его ведётся двумя группами. Одна - основная - курируется создателями операционной системы OpenBSD и работает над продуктом, предназначенным только для этой ОС. Вторая группа использует наработки первой для производства портабельного варианта OpenSSH - работающего под другими ОС. Отличить второй продукт можно по наличию буковки "p" в номере версии. Последними на данный момент являются версии 3.4 и 3.4p1, соответственно. Но вернёмся ко взлому. Точная дата так и не установлена, но, по воспоминаниям непосредственных участников событий, случилось всё где-то между 30-м и 31-м июля - когда сразу три дистрибутива OpenSSH (3.4, 3.4p1 и старый 3.2.2p1), выложенные на основном FTP-сервере проекта, поддерживаемом OpenBSD.org, были незаметно модифицированы неким взломщиком - заменившим исходные архивы на свои собственные. Вплоть до полудня 1-го августа, т.е. в течение почти двух дней, на сервере продолжалась нормальная деятельность по скачке модифицированных файлов дистрибьюторами и рядовыми пользователями. А потом сразу несколько человек забили тревогу.

Дело в том, что, модифицировав дистрибутивы, хакер оставил неизменными их контрольные суммы, указанные в сопровождающих файлах (изменить их он не смог по причине наличия на этих файлах PGP-подписи разработчиков) - и при попытке скомпилировать код пользователь получал сообщение о несовпадении исходной и вновь посчитанной сумм. О происходящем были оповещены разработчики, код был подвергнут анализу, в ходе которого выяснилось, что хотя основной код OpenSSH остался неизменным, к нему пристыкован новый кусок, который при компиляции всего пакета генерирует шпионскую программу, "троян". Запустившись, шпион этот пытается установить связь с удалённой машиной (IP-адрес которой неизменен и, как выяснилось, принадлежит австралийской компании SNS Online) и ждёт от неё команд на выполнение. Троян получает тот же уровень прав, что и сам OpenSSH, поэтому зачастую может предоставить атакующему доступ с правами администратора. К сожалению, анализом кода и выпуском срочного бюллетеня раскрытие преступления и ограничилось. В самом деле, ломая FTP-сервер, хакер не оставил никаких следов, а отследить его сегодня уже вряд ли возможно - ведь даже зная IP-адрес "командного центра", сказать наверняка, что он принадлежит взломщику, нельзя: тот мог и просто воспользоваться чьей-то машиной. Успел ли хакер за прошедшие пару дней воспользоваться плодами своих трудов? Наверняка.
(источник - www.computerra.ru, опубликовано 06.08.2002)


Внимание: Automatic Update отсылает в Microsoft информацию о компьютере
В пакете Service Pack 3 под Windows 2000 содержится компонент Automatic Update, необходимый для автоматической загрузки обновлений операционной системы. Перед использованием этой, на первый взгляд, удобной опции, настоятельно рекомендуем прочитать новое лицензионное соглашение на Windows Update и Automatic Update.

В частности, в разделе Windows Update Privacy Statement содержатся довольно противоречивые утверждения. В первом предложении сказано о том, что "Windows Update is committed to protecting your privacy", т.е. Вы можете целиком доверять Windows Update в вопросе защиты своей личной информации. Далее же говорится о том, что при использовании автоматического обновления, Вы соглашаетесь с тем, что в компанию Microsoft с Вашего компьютера будет отправлена следующая информация: номер версии операционной системы и идентификационный код продукта, номер версии Internet Explorer, номера версий другого программного обеспечения, идентификационные номера Plug and Play аппаратных устройств.

С одной стороны, понятно, что идентификационный код продукта необходим для определения того, является ли данная инсталляция лицензионной. Кроме того, в соглашении заверяется, что Windows Update не собирает персональной информации пользователя - его имени, адреса и т.д., и что собранная информация не сохраняется на сервере компании, а используется только при посещении пользователем сайта обновлений.

Но с другой стороны, не уточняется, что конкретно подразумевается под "версиями другого программного обеспечения" - это понятие можно трактовать очень широко, равно как и возможные сферы использования данной информации.

Другая особенность - Microsoft настаивает на том, что собранная с компьютера информация никоим образом не может быть использована для определения личности пользователя. Но при этом упоминается о существовании глобальных уникальных идентификаторов (GUID), которые записываются на компьютер пользователя. Таким образом, компания накапливает единую глобальную базу, в которой может быть идентифицирован любой компьютер, с которого хоть раз была запущена служба Windows Update.

Активируется/деактивируется служба автоматических обновлений путем включения/выключения опции Control Panel / Automatic Updates / Keep my computer up to date. По умолчанию после установки Windows 2000 SP3 эта опция включена, причем в режиме полного автомата, т.е. пользователь не получает никаких запросов и уведомлений о загрузке и установке новых компонентов.
(источник - Центр информационной безопасности, опубликовано 06.08.2002)


ISIS станет источником секьюрити-информации 'open source'
Большое число хакеров и секьюрити-экспертов сообща создадут новую службу, которая займется сбором информации об уязвимостях, секьюрити-инструментах, а также мнений по вопросам компьютерной безопасности. Организация Internetworked Security Information Service (ISIS) объединит в свободный союз четыре независимых проекта: базу данных Open Source Vulnerability Database, службу определения причиненного ущерба Alldas.de, базу данных инструментального ПО PacketStorm и группу наблюдения за уязвимостями VulnWatch. «Существует множество коммерческих организаций, бесплатно предоставляющих информацию подобного рода, но всегда ли так будет?, — прокомментировал директор по исследованиям и разработкам секьюрити-фирмы @Stake Крис Уисопал (Chris Wysopal). — Мы называем свой проект 'open source', потому что содержащаяся в нем информация будет абсолютно открытой и бесплатной».

Объявление было сделано в Лас-Вегасе на конференции Black Hat Security Briefings, посвященной современным тенденциям в области компьютерной безопасности. Всего за неделю до этого Symantec приобрела компанию SecurityFocus, которой принадлежит список рассылки Bugtraq — самый популярный в секьюрити-сообществе источник информации об ошибках в ПО. Бывший президент SecurityFocus Стефани Фон (Stephanie Fohn) оценивает этот шаг как положительный: «Все, что дает сообществу дополнительные ресурсы, хорошо».

Представители новой организации не стали указывать пальцем на это приобретение как на одну из причин создания альянса, но подчеркнули, что коммерческим фирмам не будет дозволено играть в нем активную роль. «Мы не собираемся ничего продавать, — сказал модератор списка рассылки VulnWatch Стив Манзуйк (Steve Manzuik). — Поставщики, если захотят, могут использовать нашу информацию, но ISIS никогда не будет преследовать корыстные цели».

У VulnWatch уже есть один список рассылки информации об ошибках, а теперь к нему добавится второй, VulnDiscuss, который позволит секьюрити-экспертам и хакерам обсуждать детали, относящиеся к определенным проблемам. PacketStorm обеспечит участников инициативы ISIS доступом к средствам защиты и хакерским инструментам, а также к программным эксплойтам; а Alldas.de продолжит вести свою базу данных инцидентов, ставших причиной материального ущерба. В базе данных Open Source Vulnerability Database будет храниться информация об ошибках в ПО, которую каждый сможет скопировать и разместить на своем сайте.

На прошлой неделе специальный советник Президента США по кибербезопасности Ричард Кларк (Richard Clarke) поддержал критику производителей ПО за низкокачественные продукты. «Мы не должны рассчитывать на то, что компании, производящие ПО, выловят все его уязвимости, — сказал он. — Среди нас есть те, чья прямая обязанность заниматься этим». Кларк сделал выговор софтверной индустрии, интернет-сервис-провайдерам, производителям и пользователям аппаратуры беспроводных сетей и другим за то, что Соединенные Штаты оказались уязвимыми к атакам по интернету. Вместе с тем он подчеркнул, что те, кто находит ошибки в ПО, не должны предавать их гласности. «Безответственно, обнаружив слабое место, ставить об этом в известность весь мир до того, как будет выпущена поправка», — заявил он.
(источник - www.sec.ru, опубликовано 06.08.2002)


Двадцатка самых распространенных вирусов июля 2002 года
"Лаборатория Касперского" представила очередной рейтинг самых популярных вирусов в июле 2002 года. Лидером по итогам прошлого месяца по-прежнему остается вирус Klez - наибольшее число заражений связано именно с этой вредоносной программой. На втором месте оказался вирус Lentin, ставший причиной 9% заражений компьютеров в июле. На третьем месте - печально известный своей смертоносностью вирус Chernobyl Win95.CIH, 0,93% от общего числа заражений.

Недавно обнаруженный вирус Frethem оказался на четвертом месте, с 0,9% заражений. Весьма распространенный в свое время вирус BadTransII представлен на седьмом месте с 0,12% заражений в прошедшем месяце. Полностью картина заражений различными вирусами в июле 2002 года выглядит следующим образом:
01. I-Worm.Klez 84,28%
02. I-Worm.Lentin 9,24%
03. Win95.CIH 0,93%
04. I-Worm.Frethem 0,90%
05. I-Worm.Desos 0,28%
06. Win32.FunLove 0,15%
07. I-Worm.Hybris 0,12%
08. I-Worm.BadtransII 0,10%
09. I-Worm.Magistr 0,09%
10. Win32.Elkern 0,07%
11. I-Worm.HappyTime 0,06%
12. I-Worm.Kitro 0,07%
13. Win32.Kriz 0,05%
14. Macro.Word97.Thus 0,05%
15. Backdoor.VB 0,05%
16. I-Worm.Duni 0,03%
17. Backdoor.CyberSpy 0,03%
18. Backdoor.Casus 0,03%
19. Win95.Tecata 0,03%
20. Macro.Word97.Nori 0,03%
(источник - www.compulenta.ru, опубликовано 01.08.2002)
Новости компании Инфотекс


Руководством Главного управления безопасности связи ФАПСИ утверждено "Заключение о соответствии опытных образцов "ВиПНет (ViPNet) персональный сетевой экран" требованиям ФАПСИ к устройствам типа межсетевые экраны.

В заключении сделаны следующие выводы:

  • сетевые экраны, соответствующие персональному сетевому экрану "ВиПНет" (ViPNet), при выполнении требований и рекомендаций "Руководства пользователя" персонального сетевого экрана "ВиПНет" (ViPNet), удовлетворяют 4 классу защищенности "Временных требований ФАПСИ к устройствам типа межсетевые экраны" и могут использоваться для защиты от несанкционированного доступа к информации, не содержащих сведений, составляющих государственную тайну;
  • безопасность информации обеспечивается при выполнении требований и рекомендаций "Руководства пользователя" и настоящего Заключения, а также требований к безопасности информации в конкретной информационно-телекоммуникационной системе.;
  • персональный сетевой экран "ВиПНет" (ViPNet) может использоваться в локальных информационно-телекоммуникационных системах органов государственной власти Российской Федерации.


Приглашаем посетить наш форум, посвященный защите информации, виртуальным сетям (VPN) и продуктовому ряду ViPNet.

Специалисты компании Инфотекс ответят на все ваши вопросы, связанные с продуктами ViPNet, помогут в случае проблем при инсталляции и эксплуатации наших продуктов, а также проконсультируют по общим вопросам информационной безопасности...



Компания Инфотекс приглашает на работу

- программистов-разработчиков в среде Visual C++ 6.0
с отличным знанием С++, MFC, Win 32 API и свободным чтением технической документации на английском языке, опыт работы приветствуется

- системных программистов
с опытом работы не менее 2-лет и свободным чтением технической документации на английском языке по направлению: Разработчики ПО под Windows. Требования: Опыт написания драйверов (особенно сетевых и драйверов для PCI устройств), знание межпроцессных взаимодействий, сокетов, опыт написания сетевых приложений, знание механизмов firewall, отличное знание внутреннего устройства Internet, протокола TCP, протоколов высокого уровня HTTP, FTP, SMTP, POP, IMAP и др., отличное знание C++, Win API, MFC , знание SoftIce, Microsoft Visual C++, других инструментов разработчика, недокументированных возможностей Windows.

Резюме направлять по адресу: matscailova@infotecs.ru


Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel, ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное