Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #84 от 05.02.2003


Информационный Канал Subscribe.Ru


Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

05 февраля 2003. Выпуск #84

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!


Менеджеры вашей компании хорошо знают, что проработанная деловая информация (business intelligence, BI) является чрезвычайно важной и ценной. Знают это и менеджеры ваших конкурентов.

Однако деловая информация может быть как законной, так и не совсем. Только представьте, что может произойти, если вдруг такая, не совсем легальная BI, попадет в руки конкурентов. Чтобы избежать такой ситуации Gartner советует компаниям вновь перепроверить и усилить четыре основные области информационной политики.

В сегодняшнем выпуске рассылки предлагаем Вам статью, подготовленную специалистами Gartner Group "Усильте информационную безопасность деловой информации"

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:


"Усильте информационную безопасность деловой информации"

 

Новости и события в области защиты информации

 

Новости компании Инфотекс

 
"Усильте информационную безопасность деловой информации"



Ценная, конфиденциальная информация
Специальная обработка BI приложений преобразовывает терабиты данных в ценную деловую информацию. Анализируя перехваченные данные, полученные из BI приложений, на работу вашей компании могут влиять недоброжелатели-конкуренты, ведь теперь у них появляется возможность использовать в своих интересах новые возможности, понять стратегию развития вашей компании, следить за изменением бизнес-процессов, сверхоперативно реагировать на технологические новинки или даже самим получать патенты на ваши изобретения. Вследствие этого, недображелатели значительно повышают эффективность своей работы и конкурентоспособность своих услуг, а пострадавшая компания может даже разориться. Ниже приведены некоторые примеры особо важной информации, которая должна быть надежно защищена:

- Контактная информация о клиентах, выполняемых трендах, и любая подобная бизнес-информация. Информация о технологических разработках и внедряемых новинках.
- Корпоративная финансовая отчетность, данные о резких изменениях стоимости ценных бумаг и расходах, так как эти сведения могут быть использованы при стратегическом планировании борьбы с вашей компанией.
- Информация использования Internet-сайта, включающая детальный анализ активности пользователей, структуре аудитории, ее количестве, подсчет просмотров страниц, и подобная информация о ваших посетителях.

Компании понимают преимущества использования стратегических инициатив типа BI. В некоторых случаях BI становится неотъемлемым способом достижения успешной работы предприятия. Использование BI способствует:

- Лучшему, по сравнению с конкурентами, пониманию рынка.
- Быстрой адаптации к изменяющимся условиям бизнеса и, следовательно, появлению возможности использования этой информации в своих интересах.
- Созданию новых возможностей прибыли

BI данные, рассеянные раньше по различным структурам предприятия, теперь собираются в информационное хранилище или специальный центр данных, затем анализируются и представляются логическим образом. Такая информация является крайне ценной, очень конфиденциальной и особо чувствительной для каждой компании.

Как уже было сказано выше, если эта информация попадет в руки конкурентов, то может произойти настоящая катастрофа для вашего бизнеса. Поэтому компании должны развернуть информационную политику защиты, и сделать изменения, используя комбинацию программного обеспечения и защитного оборудования, использовать лучшие защитные действия и методы управления, согласующиеся с их политикой.


Монопольное использование данных
BI данные, подвергшиеся специальной обработке, принадлежат, в конечном счете, владельцу компании, или, в случае корпорации, членам правления. На плечах этой команды лидеров лежит большая ответственность: они обязаны придерживаться определенных инструкций для соблюдения секретности, а также определять надлежащие методы хранения и использования всех корпоративных данных. Данная группа должна следовать рекомендациям руководителей высшего уровня, а в случае необходимости привлечения внешних специалистов – экономистов, аудиторов и т.д. им необходимо определить важность и значимость данных и оценить возможность риска, связанного с возможной утечкой.


Корпоративная информационная политика безопасности
Многие компании не делают необходимых изменений в своей корпоративной информационной политике безопасности. Политика должна способствовать надлежащему использованию информации, полученной из основных данных и аналитических бизнес данных. Чтобы избежать возникновения проблем, связанных с использованием BI, компании должны вновь перепроверить и усилить четыре основные области информационной политики:

- Идентификация
- Авторизация
- Конфиденциальность и секретность
- Внешний и внутренний аудит


Идентификация
Пользователи и приложения обязательно должны быть идентифицированы, их идентификаторы должны быть проверены до того, как они получают доступ к информационным активам. Если необходимо установить подлинность, пользуйтесь различными комбинациями ниже приведенных способов:

- ID пользователя или пароль
- Дополнительные средства идентификации (например, смарт карты и USB ключи)
- Использование открытых ключей для обмена информацией


Авторизация
Правильно авторизованные пользователи и приложения должны иметь доступ только к тем IT ресурсам, на использование которых владелец информации дал письменное разрешение.

Необходимо строго регламентировать доступ:

- к корпоративным базам данных и местам хранения данных.
- к приложениям и инструментам, с помощью которых возможно испортить или проанализировать данные компании
- к результатам аналитических данных в электронной и бумажной форме. Сюда также относится доступ к системе, в которой сохранены конечные сообщения, типа личных папок и дополнительных электронных устройств.


Конфиденциальность и секретность
Активные действия, направленные на следование всем инструкциям местного руководства по соблюдению секретности является одним из корпоративных обязательств. Ведь информация, собранная для BI анализа и представляющая ценность для данной компании, может также содержать информацию клиента, которая защищена законами. Конфиденциальность и секретность могут достигаться с помощью:

- Политики безопасности
- Шифрования
- Инструментов управления политикой (типа Tivoli Access Manager)

Важно понимать, что в случае BI, клиентом может быть другое предприятие, иначе говоря, торговый партнер, а не индивидуум или конечный потребитель. Информация, собранная от BI инициатив, может содержать информацию о прошлых трендах и стратегиях, сделанных и развернутых торговым партнером, а эта информация должна быть защищена, хотя бы ради соблюдения законов и выполнения соглашений о неразглашении. Мы рекомендуем пересмотреть защитную политику так, чтобы она охватывала не только индивидуума, но также и юридическое лицо предприятия.

Рекомендуется проводить аудит и собирать детальную информацию о том:

- кто делает запросы в базы данных и хранилища данных?
- какую информацию можно получить по этим запросам?
- как используется эта информация?
- кто является владельцем этой информации?

Кроме того, в некоторых случаях компании должны иметь возможность вернуть свои системы управления данными к первоначальному состоянию, например, после проведения всех необходимых запросов база должна быть приведена к исходному состоянию. Политика, диктующая обязанности и процедуры, для проведения таких проверок, должна быть включена в общую политику информационной безопасности.


Основной смысл статьи
- Корпоративная информационная политика безопасности должна быть вновь перепроверена в связи с внедрением BI инициатив.
- Если необходимо, элементы политики должны быть переписаны для гарантии прав и удовлетворения пожеланий владельца информации.
- Предприятия, работающие с BI, должны привлекать менеджеров по информационной безопасности для развития политики защиты информации, направленной против неумышленных или преднамеренных нарушений безопасности


По материалам Gartner Group (опубликовано на SecurityLab.ru).

 
Новости и события в области защиты информации

Россия: более 3 000 компьютерных взломов за год
В России за 2002 год зарегистрировано 3 тысячи 371 преступление в области компьютерной информации. Об этом сообщил в ходе всероссийской конференции "Информационная безопасность России" начальник Главного управления специальных технических мероприятий МВД РФ Борис Мирошников.
По его словам, из числа зарегистрированных правонарушений свыше 90% составляют преступления, связанные с незаконным доступом к информационным ресурсам. К так называемым "компьютерным взломам".

В то же время В.Мирошников отметил, что большая часть киберпреступлений остается скрытой и не регистрируется правоохранительными органами. При этом процентное соотношение раскрытых и не раскрытых правонарушений пока не установлено.
(источник - http://www.rbc.ru/, опубликовано 04.02.2003)


Взломаны серверы НАСА
В начале этой недели стало известно о том, что 1 февраля было взломано несколько серверов Лаборатории реактивного движения (JPL), принадлежащей НАСА. В знак протеста против политики США на Ближнем Востоке хакеры заменили содержимое сайтов, хостящихся на этих серверах, - вместо привычного контента на веб-страницах появились послания, критикующие намерения США относительно Ирака.

Факт взлома, впоследствии подтвержденный пресс-секретарем НАСА Брайаном Данбаром (Brian Dunbar), стал достоянием общественности после публикации отчета британской компании Mi2g, специализирующейся на безопасности. По данным Mi2g, атаке, продолжавшейся в течение полутора часов, подверглись 9 серверов JPL. Они работают на базе операционной системы Sun Solaris, и известно, что на них хостится сайт jpl.nasa.gov. Ответственность за атаку взяла на себя хакерская группировка Trippin Smurfs. Сейчас ведется поиск ее участников.

Пресс-секретарь НАСА отказался сообщить подробности взлома, заявив лишь, что атакованные серверы вышли из строя на 5 часов. Была ли похищена какая-либо секретная информация и каковы размеры ущерба, НАСА не разглашает по соображениям безопасности. Что касается веб-сайта самой НАСА, который работал с перебоями (в минувшие выходные сайт грузился очень плохо, периодически не открывались некоторые из его страниц), данные сбои не имеют отношения к атаке. Они связаны исключительно с резко возросшим трафиком - после катастрофы шаттла «Колумбия», которая произошла в тот же день, 1-го февраля, наплыв посетителей резко возрос - трафик сайта превысил 100 млн. хитов.

Г-н Данбар подчеркнул, что, хотя данная атака не является беспрецедентной, масштабные нападения на серверы НАСА оказываются успешными для хакеров «все реже и реже» - нападение с аналогичным исходом было зафиксировано довольно давно – в 1997 году.

Расследование инцидента ведется собственными службами НАСА, однако вполне вероятно, что к нему подключится и ФБР.
(источник - http://www.cnews.ru/, опубликовано 04.02.2003)


Хакер из Алма-аты шантажировал мэра Нью-йорка
В понедельник 3 февраля в Манхэттене начнется судебный процесс над российским хакером, который обвиняется во взломе компьютерной системы американской финансовой корпорации Bloomberg, а также в шантаже и попытке вымогательства денег у главы компании, Майкла Блумберга, который по совместительству является мэром Нью-Йорка.

Олег Зезева, житель Алма-Аты, найдя "дыры" в электронной защите компании Блумберга, послал ему анонимное сообщение с предложением наладить компьютерную систему фирмы. За свою помощь Зезева запросил $200 тыс., а в случае отказа пригрозил распространить информацию об уязвимости "Блумберга" по всему Интернету. Злоумышленник был задержан в Лондоне, куда он прибыл для получения денег от своей жертвы.
(источник - http://www.cnews.ru/, опубликовано 03.02.2003)

Аналитики подсчитали ущерб от эпидемии червя Helkern
Общий ущерб, понесенный мировыми компаниями в результате 5-дневной активности червя Helkern (Slammer), составил от 0,95 до 1,2 миллиарда долларов США, сообщает сайт CNET News.com со ссылкой на британскую аналитическую компанию Mi2g.
Таким образом, Helkern оказался на 9-м месте в списке самых вредных программ по версии Mi2g. По сумме нанесенного ущерба он значительно отстал от таких вирусов как Code Red (ущерб - 2,6 миллиарда долларов), LoveLetter (8,8 миллиарда) и Klez (9 миллиардов).

"Несмотря на весь шум вокруг червя Slammer, он не настолько опасен, как о нем думают. Если вы думаете, что 25 января на землю упало небо, то этого не было", - заявил главный администратор Mi2g.

По словам представителя аналитической компании Computer Economics, на ликвидацию последствий эпидемии Helkern потребуется от 0,75 до 1 миллиарда долларов.

Многие эксперты отмечают, что несмотря на менее скромные масштабы эпидемии Helkern по сравнению с Code Red, истинный ущерб от нового червя может быть значительно серьезнее. "Этот червь делал то, с чем мы прежде не сталкивались. Люди не могли пользоваться цифровыми телефонными линиями, были отменены полеты авиации, а в банкоматах нельзя было получить наличность", - сообщил руководитель аналитического центра IT-ISAC Питер Аллор.
(источник - http://www.lenta.ru/, опубликовано 03.02.2003)


Очередной троян снова использует дыры в Outlook Express
Компания MessageLabs сообщает о появлении новой троянской программы, использующей особенности почтового клиента Outlook Express. В течение двух дней 25 и 26 января фильтры MessageLabs перехватили около 3000 заражённых сообщений. Новый троян был назван W32/Sadhound.

Для маскировки троян использует особенности механизма обработки заголовков электронных писем в Outlook Express. Определение типа вложенного файла происходит там вовсе не так прямолинейно, как должно было бы. Пока у файла только одно расширение, Outlook Express работает правильно. Но если файлу дать сразу три расширения, причём сделать это при помощи специальной утилиты, почтовая программа отреагирует весьма странным образом. Первое расширение она покажет пользователю, по третьему подберёт иконку файла, а второе расширение использует, для того чтобы определить, какой программой открывать данный файл.

Если в качестве первого и третьего расширения указать .jpg, а в качестве второго - .exe, у пользователя не возникнет никаких сомнений в том, что перед ним картинка. Однако при попытке открыть вложение, Outlook Express запустит его, так как второе расширение, по мнению программы, свидетельствует, что это исполнимый файл. Если в письмо будет вложен код, запускающий троян при чтении письма, заразить систему становится совсем просто.

Таким способом иногда удаётся обмануть не только пользователей, но и многие программы, например, почтовые фильтры, сортирующие файлы по расширению. Как правило, антивирусные фильтры блокируют исполняемые файлы, но пропускают картинки или архивы. Большинство из них ничего не знают о замысловатом способе определения типа файла, которым пользуется Outlook Express, и обращают внимание только на последнее расширение.

Несмотря на все ошибки в Outlook Express, обнаружить подлог все-таки можно. Если щелкнуть на значке скрепки (для открытия вложения), то имя файла отобразится с первым расширением и многоточием после него. Внимательного пользователя это многоточие должно насторожить - оно свидетельствует о том, что файл может оказаться не тем, чем кажется.
(источник - http://www.compulenta.ru/, опубликовано 03.02.2003)


Израильские ученые придумали чип для взлома 1024-битного шифра RSA
Ученые, работающие в отделе информатики и прикладной математики Вайсмановского научного института (Израиль) разработали проект вычислительного устройства, способного с высокой скоростью раскладывать большие числа на простые множители. Как известно, именно принцип вычислительной трудности факторизации (разложения на множители) больших чисел положен в основу многих современных криптографических алгоритмов.

До сих пор наиболее эффективным алгоритмом факторизации считался алгоритм NFS (number field sieve - сито числового поля). С его помощью в 1999 году был взломан алгоритм RSA c ключом длиной 512 бит. Процесс взлома занял много месяцев и потребовал огромных вычислительных ресурсов. Стойкости 1024-разрядного шифра RSA, по мнению большинства экспертов достаточно для надежной защиты информации в течение ближайших 15-20 лет.

Однако Ади Шамир (один из соавторов алгоритма RSA) и Эран Тромер полагают, что это не так. Двое исследователей разработали новое вычислительное устройство, способное факторизовать числа в несколько раз быстрее всех предыдущих разработок такого рода. В результате, взлом стойких шифров значительно облегчается.

До последнего времени наиболее совершенным устройством для быстрого разложения чисел на множители была оптоэлектронная система TWINKLE. Она состояла из подложки, разбитой на множество вычислительных ячеек, каждая из которых работала с собственной числовой последовательностью. TWINKLE последовательно перебирает различные области числового сита в соответствии с сигналами от тактового генератора. Поскольку в TWINKLE применяются оптические компоненты, полупроводниковой основой устройства служит дорогой арсенид галлия.

Устройство TWIRL, разработанное Шамиром и Тромером, использует близкий к TWINKLE подход к реализации алгоритма разложения чисел на множители. Однако новое устройство может параллельно рассматривать тысячи участков числового сита, а схема устройства не содержит оптических элементов. По сути, TWIRL представляет собой специализированную сверхбольшую интегральную схему (СБИС), работающую на частоте 1 ГГц, выполненную по 0,13-микронной технологии.

Пока исследователи разработали лишь схему TWIRL и не реализовали ее на практике, хотя предварительная оценка показывает, что с помощью TWIRL взлом шифров с ключами длиннее 512 бит становится возможным. Например, для вскрытия 1024-битного шифра понадобится специальный компьютер на основе TWIRL стоимостью около 10 млн. долл. США. Для взлома шифра такой машине понадобится около года. 512-битный шифр RSA TWIRL-компьютер стоимостью в 10000 долларов США вскроет менее чем за десять минут.

По итогам своих исследований израильские ученые готовятся опубликовать статью. С ее предварительным вариантом в формате PDF можно ознакомиться здесь (размер файла 324 кб).
(источник - http://www.compulenta.ru/, опубликовано 28.01.2003)

Новости компании Инфотекс


Приглашаем посетить стенд компании Инфотекс на VIII Международном форуме "Технологии безопасности", который состоится 4-7 февраля 2003 г. в пав. N 57 Всероссийского выставочного центра

Международный форум "Технологии безопасности" - крупнейшее выставочно-конгрессное мероприятие в России, странах СНГ и Восточной Европы. Объединяет самую большую в стране отраслевую специализированную выставку технических средств и услуг в области обеспечения безопасности общей площадью 13 500 кв.м. и не имеющую аналогов деловую программу: более 30 конференций, семинаров, "круглых столов" по актуальным проблемам обеспечения безопасности в Российской Федерации, а также информационные проекты, программу по продвижению российских технологий в области безопасности на внешний рынок.

Форум проходит при поддержке Совета Безопасности Российской Федерации, Комитета Государственной Думы РФ по безопасности, Министерства внутренних дел Российской Федерации, Министерства культуры Российской Федерации, Федеральной службы безопасности Российской Федерации, Федеральной службы налоговой полиции Российской Федерации, Федерального агентства Правительственной связи и информации при Президенте Российской Федерации, Федерального горного и промышленного надзора России, Государственной технической комиссии при Президенте Российской Федерации, Московской городской Думы, Правительства Москвы, Ассоциации российских банков, Российского союза промышленников и предпринимателей (работодателей), Всероссийского союза страховщиков, Торгово-промышленной палаты Российской Федерации, Московской торгово-промышленной палаты.

Деловая программа Форума представляет конференции, семинары, совещания по промышленной, пожарной, банковской, информационной, личной и др. аспектам обеспечения безопасности в России, конкурс "Лучшее инновационное решение в области технологий безопасности-2003", встречи и круглые столы в Деловом центре форума.

Компания Инфотекс приглашает всех желающих на свой стенд E20 (2-й этаж) в экспозиции "Защита информации", где будут представлены последние разработки компании в области построения виртуальных защищенных сетей (VPN), позволяющие создать комплексную масштабируемую безопасную информационную систему с применением электронной цифровой подписи.


Компании Инфотекс Интернет Траст и Domina Security 4 марта 2003 г. в Москве проводят информационный семинар: "Анализ рисков информационных систем компании"

Предлагаемый семинар ориентирован на:
Менеджеров высшего звена управления компанией (ТОР-менеджеров), которые хотят получить ответы на следующие вопросы: Что такое аудит информационной безопасности? В чем его суть? Зачем и кому он нужен? Насколько он актуален для компании и ее бизнес – деятельности? Какова его стоимость и последующие затраты? Каковы последствия для компании? Какую роль играют инструментальные CASE-средства анализа и управления рисками? Кто и как его осуществляет? Какие существуют ограничения законодательного характера? Какие отечественные и западные методики и технологии аудита предпочтительно использовать? Как эффективно управлять информационной безопасностью компании в интересах бизнеса? Как подготовить свою компанию к аудиту и аккредитации в соответствии с требованиями международных стандартов ISO 15408, ISO 17799(BS 7799), BSI и CoBit.

Руководителей служб автоматизации (CIO) и служб информационной безопасности, которые желают получить объективную и независимую оценку текущего состояния информационной безопасности компании, оценить потенциальный экономический ущерб от возможных посягательств разного рода злоумышленников, выработать требования к корпоративной системе защиты информации, проверить адекватность и эффективность Политики безопасности компании, рассчитать необходимые затраты на совершенствование корпоративной системы защиты информации, и предпринять все необходимые меры организационно-управленческого и технического характера для повышения (адекватного обеспечения) уровня информационной безопасности компании

Ведущих специалистов в области безопасности компьютерных систем, IT-менеджеров, которые желают получить детальное представление об аудите информационной безопасности, достаточное для того, чтобы грамотно разбираться в этих вопросах, а возможно и руководить работами, связанными с аудитом информационной безопасности своей компании.

Автор семинара - кандидат технических наук И. Д. Медведовский, исполнительный директор компании Domina Security, автор серии книг "Атака на Internet", эксперт по информационной безопасности.
Продолжительность семинара: 7 академических часов.

Получить более подробную информацию о семинаре и зарегистрироваться на семинар можно здесь.


Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel, ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
 
С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное