Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet.
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||
|
||||
Здравствуйте, уважаемые подписчики! В сегодняшнем выпуске рассылки мы расскажем об еще одном применениии виртуальных частных сетей VPN - построении на их базе сетей передачи голоса VoIP. Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, а также еженедельный дайджест Аналитического центра компьютерной безопасности. |
||||
Содержание выпуска: | ||||
|
||||
VPN с передачей голоса по IP уже на подходе | ||||
В 80-х годах корпоративным отделам ИС пришлось потратить немалые средства на сети передачи данных в целях создания каналов IP с высокой пропускной способностью для доставки электронной почты, информационного наполнения Web и запросов к базам данных в каждый закуток и каморку. Однако эти расходы не пропали даром, и в конце 90-х руководители отделов ИС могут сообщить финансовым директорам своей компании хорошую новость. Информационные потоки — это настоящая золотоносная жила: избыточная пропускная способность позволяет передавать голосовой трафик между офисами и таким образом экономить на расходах на междугородную связь. Пограничные устройства, такие, как шлюзы VoIP, помещают оцифрованную речь в IP-пакеты, а эти универсальные конверты понимают все маршрутизаторы, шлюзы и концентраторы. С усложнением сетей Intranet отделам ИТ становится все труднее управлять ими. В этой связи предлагаемые операторами передачи данных и провайдерами услуг Internet виртуальные частные сети выглядят все более привлекательно для корпоративного рынка. Провайдеры Internet могут предоставлять предприятиям услуги VPN намного дешевле, потому что их новая цифровая инфраструктура на базе оборудования ATM и frame relay не использует дорогостоящих выделенных линий, как у традиционных операторов. Кроме того, провайдеры VPN имеют штат и ресурсы для полноценного управления межофисными сетями. Многие из аргументов в пользу Centrex в мире передачи речи остаются справедливы и для VPN в цифровом мире. В частности, операторы передачи данных берут на себя внедрение новейших технологий, и дополнительная пропускная способность может быть выделена из их огромных запасов за меньшую плату, чем если бы вам самим пришлось ее покупать. К сожалению, большинство провайдеров информационных VPN не в состоянии пока предложить VoIP своим корпоративным клиентам. Хотя, вероятно, администратор вашей сети и может выделить достаточную пропускную способность на IP-магистрали компании, VPN обычно имеют меньший уровень управляемости. Эти сети часто составляются из других: провайдеры Internet образуют сети сетей для получения требуемой пропускной способности. Информационные VPN не обладают управляемостью «из конца в конец», и их пользователи могут только надеяться, что промежуточные маршрутизаторы по пути IP-пакетов соответствуют общим стандартам качества обслуживания (Quality of Service, QoS). Однако, не сунувшись в воду, брода не найти. СОСУЩЕСТВОВАНИЕ
ГОЛОСОВЫХ И ИНФОРМАЦИОННЫХ ПОТОКОВ В КОРПОРАТИВНОЙ СЕТИ INTRANET ОБОРУДОВАНИЕ
КОРПОРАТИВНЫХ ШЛЮЗОВ VOIP Шлюзы VoIP имеет смысл применять в средних и крупных компаниях, располагающих филиалами, уже оснащенными всем необходимым для получения корпоративной электронной почты и доступа к удаленным базам данных: в этом случае им остается только установить шлюзы VoIP по обе стороны соединения и пустить по нему речь одновременно с данными. Если в небольшом филиале УАТС отсутствует, то это не проблема. Если шлюз VoIP поддерживает сигнализацию FXS, то обычный аналоговый телефон можно подключить напрямую к устройству. Например, MultiTech в своем MultiVOIP и InterPrise 400 со своим Inter-Tel предлагают недорогие решения для не имеющих УАТС филиалов. Более сложные шлюзы VoIP предоставляют дополнительные возможности экономии для крупных компаний, у которых имеются выделенные соединительные линии для связи удаленных УАТС. Если у вас имеется УАТС с поддержкой стандарта QSIG, то вы можете распространить такие функции УАТС, как голосовая почта и организация конференций, на сеть IP и отказаться от вышеупомянутых соединительных линий. Великолепный Vanguard 6520 компании Motorola полностью совместим со стандартом QSIG. CX950 компании Memotec имеет прозрачную поддержку QSIG и также является неплохим выбором. Оба устройства подключаются к интерфейсу T-1 на УАТС и преобразуют QSIG в IP (и обратно). Если ваша УАТС поддерживает какой-либо нестандартный сетевой протокол взаимодействия между УАТС, то вам придется обращаться за шлюзом VoIP к своему поставщику. Ожидаемый в скором времени VoIP-шлюз NEAX 951 будет способен передавать сигнализацию CDDS и CCIS между УАТС NEAX. Стандартов на QoS имеется целый выводок. Однако, по всей видимости, отрасль VoIP остановила свой выбор на Diff-Serv от IETF. Он поддерживается в серии Vanguard компании Motorola, а также Enterprise Edge от Nortel. ВИРТУАЛЬНЫЕ
ЧАСТНЫЕ СЕТИ VOIP В области передачи данных VPN должны гарантировать конфиденциальность и защиту, так как при передаче по разделяемой общедоступной сети корпоративные данные могут быть изъяты и прочитаны посторонними людьми. Как следствие, специалисты по информационным технологиям любят говорить о шифровании, идентификации, открытых ключах и конвертах данных, чего нам, простым смертным, не понять. Однако специалисты в области связи не столь привередливы в этом вопросе, они вполне удовлетворяются тем, что голосовые пакеты передаются в открытом незащищенном виде по информационным сетям VPN. Голосовые диалоги невозможно интерпретировать в реальном времени. Для подслушивания линии хакеру понадобилось бы дорогостоящее оборудование и много времени. Кроме того, вызванные шифрованием и дешифрованием задержки при передаче голосовых пакетов привели бы к значительному снижению качества воспроизводимой речи. Как следствие, шлюзы VoIP не шифруют голосовые пакеты, и VoIP по VPN передается «как есть». Заглядывая в будущее, мы
можем сказать, что VoIP VPN должны в конце концов появиться, и крупные
корпорации будут иметь возможность изолировать голос и данные в этих виртуальных
сетях с получением гарантированных характеристик в соответствии с соглашениями
об уровне сервиса. Среди будущих планов поставщиков VoIP VPN — предоставление
компаниям возможности направлять IP-вызовы в общедоступные сети. Как сообщили
нам в PSINet, компания собирается предоставить подобную услугу в рамках
своей службы PSIVoice. Представьте, в один прекрасный день все телефонные
звонки с вашего аппарата, как внутренние, так и внешние, будут превращаться
в IP-пакеты в этих VPN, и старые добрые операторы будут необходимы только
для последнего отрезка меди — или вообще не нужны, если адресат вызова
находится в вашей организации. Энди Грин ("Lan/Журнал сетевых
решений") |
||||
Новости и события в области защиты информации | ||||
Финт ушами Обнаруженная несколько дней назад уязвимость в ПО BIND для DNS-серверов была использована хакерами очень нетривиальным образом. В рассылке Bugtraq, посвященной вопросам компьютерной безопасности, появилось анонимное письмо, содержащее, по уверению автора, исходный текст эксплойта для взлома DNS-серверов. Не секрет, что информацией из рассылки пользуются не только администраторы, но и компьютерные взломщики, хотя и с противоположными целями. Некоторые хотели проверить свои серверы на уязвимость, кто-то злорадно потирал руки, предвкушая взлом. Так или иначе, предложенный текст эксплойта был откомпилирован и запущен тысячами пользователей. Через некоторое время в той же рассылке появились первые результаты анализа текста "эксплойта", выполненные более осторожными и подготовленными администраторами. Это было не так просто сделать, поскольку немалую его часть занимали ассемблерные коды в машинном представлении. Выяснилось, что откомпилированная программа действительно осуществляет атаку на DNS... правда всего лишь банальную DoS атаку на единственный сервер фирмы Network Associates Inc., которая, собственно, и обнаружила многие уязвимости в BIND. Представители компании SecurityFocus, организатора Bugtraq, заявили, что они просмотрели присланный код и отослали его копию в ту же Network Associates, где им подтвердили, что с ним все в порядке. Справедливости ради надо отметить, что программа действительно была написана довольно элегантно, маскируясь под реальный эксплойт, и вызывала переполнение собственного буфера, передавая управление в спрятанную часть. Тем не менее, серверы фирмы NAI были некоторое время недоступны, так что фирма понесла наказание за некомпетентность собственных сотрудников. Все это лишний раз подтверждает богатство фантазии взломщиков. Хорошо еще в программе была заложена безобидная, в общем-то, DoS-атака, а не уничтожение данных, к примеру. Кстати, неплохой способ проучить "скрипторуких мальчиков" - парочка таких разрушительных "псевдо-эксплойтов" и желание ломать что бы то ни было у многих отпадет. (источник -http://www.computerra.ru/, опубликовано 02.02.2001) |
||||
Системный администратор окружного суда США оказался хакером. Бывший системный администратор суда штата Аляска Скотт Деннис (Scott Dennis) признан виновным в серии Dos-атак, предпринятых им против сайта Нью-йоркского окружного суда. Как сообщает Newsbytes, обвинители утверждали, что Деннис предпринял данные атаки, так как "обезумел", пытаясь доказать, что система не в состоянии обслужить большее число пользователей. Деннис приговорен к трем месяцам тюремного заключения и трем месяцам домашнего ареста, а так же к штрафу в размере $5,3 тыс., который он должен выплатить Нью-йоркскому суду, а также двум провайдерским службам, которые он использовал в своих действиях. В течение срока приговора власти будут следить за его компьютерной активностью. После освобождения из тюрьмы он должен будет отработать 240 часов на общественных работах. (источник - http://www.cnews.ru, опубликовано 02.02.2001) |
||||
Студент красноярского вуза, используя счета в "Bank of New York", "затарился" на 30 тыс. рублей. В Красноярске задержан очередной хакер, занимавшийся взломом компьютерных сетей. Им оказался студент третьего курса одного из красноярских вузов. Злоумышленник, используя счета в "Bank of New York", принадлежащие американскому гражданину, осуществил незаконные сделки в одном из московских Интернет-магазинов на сумму в 30 тыс. рублей. Операция по задержанию преступника была проведена на главпочтамте Красноярска, куда хакер пришел за посылками с покупками. (источник - http://www.cry.ru/, опубликовано 01.02.2001) |
||||
Cпутниковое телевидение устроило тысячам взломщиков "черное воскресенье". Калифорнийская компания спутникового телевидения DirecTV направила со своего спутника особо составленный сигнал, который превратил в кусочки бесполезной пластмассы тысячи взломанных смарт-карт, стоимость каждой из которых на черном рынке США и Канады исчислялась сотнями долларов. Технические детали этой тщательно спланированной операции, подготовка к которой началась еще в ноябре, когда DirecTV прекратила борьбу с хакерами обычными способами, держатся в секрете. Пресс-секретарь DirecTV сказал только, что этим занимался специально созданный отдел, в котором работают бывшие сотрудники ФБР. Взломщики, перепрограммировавшие чипы смарт-карт серии Н, продававшихся с 1996 по 1999 годы, стали подлиным бичом компании DirecTV, вещающей на 225 каналах, от спортивных до "взрослых". Особенно обострилась ситуация после того, как в Интернете появились подробные описания относительно доступных способов взлома, сообщает SecurityFocus. Удар по хакерам был нанесен как раз в то время, когда основатель DirecTV General Motors ведет переговоры с медиа-магнатом Рупертом Мердоком о возможном приобретении спутниковой телекомпании за 40 миллиардов долларов. Взломщики уже назвали проведенную операцию "черным воскресеньем", однако война любителей халявы с DirecTV, лидером спутникового телевидения в США, на этом не закончилась. SecurityFocus сообщает, что на черном рынке уже появились взломанные карточки DirecTV следующей серии - HU, считавшиеся более устойчивыми к взлому. (источник - http://www.lenta.ru/, опубликовано 01.02.2001) |
||||
Третью мировую войну начнут компьютеры. Следующая мировая война может быть начата с помощью компьютера. Таковы результаты исследований Американского правительственного агенства, занимающегося исследованием общественной инфраструктуры (Critical Infrastructure Assurance Office). Сегодня огромное количество правительственных организаций в США, от ФБР до Министерства Обороны, разрабатывают возможные стратегии обороны в случае начала кибервойны. Однако, вполне возможно, что им и не придется сыграть решающую роль в случае кибератаки - оборону страны в этом случае возьмут на себя ИТ компании, разбросанные по всей стране. Дело в том, что большая часть сетевой инфраструктуры в масштабе США находится под контролем частных компаний, интересы которых в этом случае будут сильно затронуты агрессорами. CIAO в свою очередь разработала план, согласно которому и будет действовать вся интернет-инфраструктура для защиты индустрии страны в случае кибератаки. (источник - http://www.utro.ru/, опубликовано 30.01.2001) |
||||
Информационные
сообщения по новым атакам и способам взлома, статистика по инцидентам
|
||||
По данным http://www.attrition.org/mirror/attrition/ за период с 22 по 26 января было взломано 120 Веб сайтов В XFree86 версии 3.3.6 обнаружено несколько уязвимостей, которые позволяют локальному или удаленному пользователю провести DoS атаку против Х сервера. При определенном стечении обстоятельств локальный пользователь может увеличить уровень своих полномочий в системе. Более подробно: - DoS атака: - Дыры в Xlib: - DoS в библиотеке libICE: Подробнее: В утилите crontab, которая
служит для внесений изменений в настройки cron демона, обнаружена уязвимость,
которая может позволить локальному пользователю прочесть любой файл в
системе, для которого выполняются следующие требования к синтаксису: Уязвимость найдена в одном
из самых популярных DNS серверов ISC BIND версий 8.2.2 и 8.2.2 с 1 по
6-ой уровней патчей. Если named сконфигурирован для передачи зон с сжатом
виде (ZXFR) и рекурсивного разрешения, то попытка разрешения имени удаленного
хоста после скачивания зоны вызовет падение самого демона. Так как named
не сконфигурирован для работы под присмотром так называемого "watchdog"
процесса, который автоматически его перезапустит после падения - это означает
что таким образом может быть реализована DoS атака на DNS сервис. В сервере баз данных MySQL
всех версий до 3.23.31 обнаружена уязвимость, позволяющая удаленно получить
полномочия пользователя, под которым непосредственно работает сама база
данных, обычно это 'mysql'. Для этого злоумышленнику необходимо иметь
реальные логин/пароль и открытый 3306 TCP порт для соединения с ней по
сети. |
||||
Новости компании | ||||
Обновлена информация на официальной странице Гостехкомиссии при Президенте РФ На странице Гостехкомиссии обновлены каталоги сертифицированных средств защиты и предприятий, имеющих лицензии на деятельность в области защиты информации, добавлены новые положения и руководящие документы |
||||
Программа ViPNet [TermiNET]
- это персональный сетевой экран, предназначенный для защиты компьютера
от атак из Интернет. ViPNet [TermiNET] может устанавливаться изначально
в один из следующих режимов: |
||||
Познакомиться с нашими
решениями можно на web-сервере - http://www.infotecs.ru
Полнофункциональные
демо-версии продуктов ViPNet Desk, ViPNet Office, ViPNet Tunnel находятся
по адресу |
||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
|
В избранное | ||