Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet.
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
Здравствуйте, уважаемые подписчики! Не пора ли избавиться от собственного маршрутизатора VPN? Скорее всего, нет, но возможности аутсорсинга в сфере VPN становятся действительно интересными. Предлагаем Вашему вниманию заключительную часть статьи Дуга Аллена "Следующая волна VPN на базе IP". Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс. |
||
Содержание выпуска: | ||
"Следующая волна VPN на базе IP" (окончание статьи) | ||
- Межсетевые
экраны с запоминанием состояния и шифрованием (включая 3DES). - IPSec
и авторизация доступа. - MPLS. - Мобильность
и LDAP (Lightweight Directory Access Protocol). - Network
Address Translation (NAT). - Поддержка
frame relay. - Защита
от вирусов и выявление вторжений. -
Слежение в реальном времени за соблюдением SLA (Service Level Agreement)
и предоставление биллинговой информации (по типу Redback/Abatis). -
Порталы. -
Формирование услуг и выделение для них ресурсов. Первый шаг состоит в разработке универсальных шаблонов для формирования услуг. Nortel/Shasta гордится тем, что ее система Service Creation System позволяет создавать настраиваемые шаблоны для массового применения несколькими нажатиями кнопки мыши, без необходимости использования традиционного интерфейса командной строки, в котором для выполнения аналогичных действий требуется ввести более 100 команд. Топология VPN определяется в два этапа: определение VPN и подключение абонентов к этой VPN. Shasta BSN автоматически создает защищенные туннели между заданными сторонами. Клиенты компании CoSine используют ее систему управления услугами InVision, которая позволяет отказаться от интерфейса командной строки (CLI) в пользу более гибкого подхода. «В последней версии нашей системы мы предлагаем, например, функцию комбинирования туннелей VPN, которая позволяет создавать охватывающие сотни офисов сети VPN с ячеистой топологией всего несколькими манипуляциями мышью на одном экране, — рассказывает Марк Шоуолтер, вице-президент по маркетингу и управлению продуктами компании CoSine. — Этот процесс может занять целый день при использовании интерфейса командной строки или несколько дней при использовании CPE. Кроме того, у нас есть менеджер маршрутизации, который позволяет создавать глобальные правила маршрутизации для наших виртуально маршрутизируемых VPN, и опять же, на одном экране, — в отличие от модели CPE/CLI, требующей ручного конфигурирования отдельных маршрутизаторов». Поиск провайдера, который
может предоставить тактические услуги (те, которые могут быть введены
в действие или отключены по мере необходимости согласно модели «плати
только за то, чем пользуешься»), представляется сегодня достаточно трудным
делом даже в Соединенных Штатах. Большая часть операторов все еще продолжают
совершенствовать необходимый интерфейс сетевого управления. «Мы по-прежнему
находимся на ранней стадии реализации функций формирования услуг для VPN
на базе сети, — объясняет Филлипс. — Полагаю, что те провайдеры, которые
предоставляют эти услуги на коммерческой основе, еще не до конца реализовали
все заложенные в них возможности. Но они движутся в указанном направлении,
подтверждением чему может служить компания Broadwing. Она предоставляет
для платформы Nortel/Shasta средства на базе Web, с помощью которых сетевые
администраторы могут создавать, удалять и модифицировать элементы VPN
и учетные записи пользователей, а также определять правила безопасности
на уровне пользователей, задавать профили приоритета для приложений и
получать в реальном времени информацию о производительности». Но только
для того, чтобы показать, какой длинный путь еще предстоит пройти в этом
направлении, представитель Broadwing на конференции Next Generation Net-works,
проходившей в ноябре 2000 г., сообщил, что его компания хотела бы добиться
большего в области создания услуг и их настройки, но ни одна из существующих
сегодня платформ не поддерживает функцию выделения ресурсов; на разработку
систем операционной поддержки (Operating Support System, OSS) потребуются
миллионы долларов. Ясно, что интеграция с OSS должна быть более тесной. НЕ ТАК
БЫСТРО Прежде всего, нужны более гибкие связи с OSS. "По-прежнему не снята проблема интеграции IP VPN с существующими системами OSS, — говорит Хаттар. — Сервис-провайдеры отличаются друг от друга и реализуют свои сети по-разному. Какого-либо универсального пути не существует, хотя его наличие здорово облегчило бы всем жизнь. Каждому провайдеру требуется уникальное решение — на базе RADIUS, LDAP или CORBA. Чем лучше будет налажено взаимодействие с производителями биллинговых систем и OSS, тем легче будет реализовать решение, тем более что провайдеры развертывают свое решение не на голом месте". Несмотря на то что некоторые компании (Nortel/Shasta, CoSine, Spring-tide) предлагают впечатляющие системы управления, провайдеры и конкурирующие производители по-прежнему утверждают, что в этой области надо сделать еще очень многое. Провайдеры хотят найти единого производителя, — того, кто бы мог обеспечить высокую степень масштабируемости как с точки зрения производительности, так и управляемости. Quarry, к примеру, заявляет, что собирается сделать акцент в разработке именно на это. Сравнение систем разных производителей выходит за рамки данной статьи, но разобраться в возможностях и ограничениях систем управления, предлагаемых провайдерами для своих услуг, просто необходимо. Формирование услуг по-прежнему слишком сложно и осуществляется медленно, особенно когда речь идет о таких функциях, как NAT и экранирование, без которых трудно обойтись, но которые требуют значительных затрат времени для реализации. Пока системы централизованного управления и динамического выделения ресурсов не займут подобающего им места, провайдеры вряд ли смогут быстро изменять существующие функции или добавлять новые. Некоторые производители говорят о встраивании большего количества функций в устройства маршрутизации для VPN на базе IP, включая фильтрацию контента и механизмы обнаружения вирусов, а также поддержку стандартов QoS. Подобные действия могут помочь, но не решают проблему в целом. РЕЗЮМЕНесложно догадаться, что в целом взгляд на перспективы VPN на базе сети весьма оптимистичен, тогда как механизмам создания услуг и выделения ресурсов еще предстоит пройти длинный путь: стимул в виде дополнительной прибыли в области новых услуг слишком велик для провайдеров, чтобы от него отказаться. К середине 2001 г. еще слишком рано ожидать внедрения всех новшеств у большинства провайдеров, однако ограниченные функциональные возможности, предоставляемые лидерами, такими, как AT&T, MCI WorldCom, SAVVIS и Qwest, должны работать надежно и несомненно заслуживают внимания. Другие узкоспециализированные провайдеры услуг VPN, например Smart-Pipes, очень интересны, но нет уверенности, что в их бизнес-планах хорошо продуманы вопросы разработки средств выделения ресурсов для предоставляемых услуг. Тем не менее эти игроки должны принести на рынок здоровую конкуренцию и новаторство, не говоря уж о ценовых войнах, поэтому их общее влияние на рынок должно быть положительным для конечных пользователей. Короче говоря, использование VPN на базе CPE в некоторых случаях имеет смысл, но в конечном счете VPN на базе сети должны обеспечивать больше услуг, контроля и гибкости, чем то, что мы имеем сегодня. Возможно, предлагаемые провайдерами пакеты услуг VPN стоит рассмотреть уже сейчас, но после их всесторонней оценки лишь немногие из них действительно окажутся заслуживающими внимания. Дуг Аллен – зам. главного редактора Network Magazine. С ним можно связаться по электронной почте по адресу: dougallen@cmp.com. (опубликовано в журнале "Открытые Системы", #03/2001) | ||
Новости и события в области защиты информации | ||
ГУВД арестовало владельцев интернет-магазина. Управлением "Р" ГУВД г. Москвы и компанией "КиберПлат.ком" совместно с правоохранительными органами Кипра пресечена деятельность преступной группы, пытавшейся путем использования украденных номеров кредитных карт и специально созданного в мошеннических целях интернет-магазина "Алексия-Х" присвоить денежные средства, находящиеся на карточных счетах частных лиц в ряде европейских банков. Интернет-магазин "Алексия-Х" был создан в марте 2001 г. Владельцы магазина заявляли о намерении предоставлять клиентам информацию о рынке круглого леса и лесоматериалов России, импортерах и экспортёрах, а также оказывать помощь в подборе клиентов, заключении и отслеживании выполнения контрактов. 14 марта 2001 г. интернет-магазин был подключен к системе CyberPlat, после чего начали проходить первые платежи. В течение первых же дней после начала работы магазина cистема фрод-мониторинга транзакций компании "КиберПлат.ком" зафиксировала характер платежей, нетипичный для магазинов данного типа. Для подтверждения подозрений в мошенничестве специалисты по безопасности компании "КиберПлат.ком" направили запросы в несколько европейских банков-эмитентов, выдавших кредитные карты, номера которых использовались для совершения платежей. Подозрения подтвердились - владельцы использованных карт не совершали покупок в магазине "Алексия-Х". Всего за период деятельности интернет-магазина "Алексия-Х" через систему CyberPlat была предпринята попытка провести 338 транзакций на общую сумму около $25 тыс. Мошенники использовали украденные данные кредитных карт, эмитированных банками Великобритании, Германии, Франции, Австрии, Нидерландов, Кипра, Чехии и других европейских стран. Платежи осуществлялись, в частности, из московских интернет-кафе. Подобная схема впервые была использована в России в нашумевшей около года назад истории с интернет-магазином "ПолитШоп". О задержанных в настоящее
время известно, что до настоящего времени они занимались различной коммерческой
деятельностью, к суду ранее не привлекались. О предполагаемом составе
преступной группы пока не сообщается, но известно, что ее примерная численность
составляет от 5 до 7 человек. В настоящее время по факту преступления
возбуждено уголовное дело, ведется следствие. |
||
Экспертов по кибербезопасности катастрофически не хватает. Правительственному агентству, занимающемуся вопросами сетевой безопасности, не хватает персонала, и именно поэтому множество вирусов бывает обнаружено лишь после того, как они успевают нанести какой-либо ущерб. К такому выводу пришли аудиторы из Финансового управления США, сообщает ECommerce Times.com. Нехватка персонала и отсутствие некоторых ключевых сотрудников в Центре Защиты Национальной Инфраструктуры (NIPC) подвергает риску национальную безопасность США и ослабляет защиту от хакеров и компьютерных вирусов, затрудняя борьбу ФБР с киберпреступностью. "В то время как некоторые предупреждения об опасности поступают вовремя, другие, касающиеся в первую очередь компьютерных вирусов, приходят поздно", - заявляют представители Управления, проводившие аудит NIPC. В Европе дела обстоят не лучше - европейские полицейские подразделения также страдают от нехватки специалистов и плохой подготовки, и поэтому "неспособны бороться с киберпреступностью", заявил на совещании представителей полицейских департаментов европейских государств Юрген Шторбек (Juergen Storbeck), руководитель Europol, сообщает Yahoo!Actualites. По мнению Ю. Шторбека, государства
должны объединить свои усилия в борьбе с киберпреступностью, "пока
еще не слишком поздно". Руководитель европейской полиции полагает,
что в этих условиях полицейские должны получать дополнительное образование,
которое позволило бы им бороться с этим новым видом преступности. |
||
КГБ + ЦРУ = постоянно меняющийся IP. Бывший начальник отдела шифрованной связи зарубежного отделения КГБ и экс-директор ЦРУ анонсировали совместный проект, который, по их словам, представляет собой "революционный способ сокрытия интернет-коммуникаций от любопытных глаз и самозванцев". "Новая система изменяет интернет-адреса менее чем за одну секунду, при этом их не может увидеть никто, кроме авторизованных сторон, - заявил репортерам на заседании Национального Пресс-Клуба Виктор Шеймов, ветеран КГБ, в свое время отвечавший за взлом шифров противника и шифрование связи КГБ за границей, а ныне основатель, президент и исполнительный директор компании Invicta Networks Inc. - Мы верим в то, что наша новая технология будет играть важную роль в обеспечении сетевой безопасности и откроет новую главу в интернет-истории". Р. Джеймс Вулси (R. James Woolsey), директор ЦРУ с 1993 по 1995 года, а ныне член совета директоров Invicta, заявил, что разработанная Invicta система - Variable Cyber Coordinates - это "выдающееся интеллектуальное достижение". По его словам, система в корне отличается от других известных разработок. Стандартный подход к компьютерной
безопасности основывается на шифровании или кодировании данных в сочетании
с устройствами типа "firewall", призванными отслеживать трафик
на предмет безопасности. Вместо этого Invicta предлагает превратить статичный
IP-адрес в постоянно меняющийся, динамичный. Для этого Invicta предлагает
использовать специальные сетевые карты, позволяющие производить централизованный
контроль за назначаемыми IP с центрального сервера. Каждый клиент устанавливает
сам, как часто он желал бы менять свой IP-адрес и какие приложения могут
быть использованы через сеть. Количество IP может составлять миллиарды. |
||
Крупнейший мировой архив взломов устал. В понедельник сайт Attritoin.org, работающий на общественных началах, объявил о прекращении своей деятельности по отслеживанию всех взломов, происходящих в Сети. Добровольцы более не в состоянии мониторить Интернет на предмет всех происходящих в Сети взломов, сообщает новостной ресурс CNet. Количество сайтов, подвергающихся дефейсам, возросло настолько, что общественная организация просто перестала справляться с отслеживанием такого количества актов вандализма. До последнего времени Attrition.org оставался наиболее полным источником информации относительно произошедших взломов. Коды взломанных страниц хранятся в архиве, который является едва ли не самым полным архивом зеркал взломанных сайтов. Как правило, хакеры сами сообщали о произведенном взломе администрации сайта Attritoin.org, затем взлом проверялся сотрудником сайта, код страницы копировался и отправлялся в архив. В открытом письме, обращенном к интернет-общественности, представители Attritoin.org заявили, что в последнее вермя сотрудником приходилось заниматься сохранением зеркал по четыре-пять часов в день". "Фактически, - сказано в письме, - хобби превратилось для многих добровольцев во вторую работу". В письме также указывается, что с тех пор, когда в 1995 Attrition начал свое существование в качестве ресурса, отслеживающего "немногочисленные цифровые граффити", количество взломов возросло катастрофически, причем зачастую хакеры производят свои взломы с помощью автоматических систем. За несколько дней прошлого месяца, например, было взломано более 100 сайтов, что почти в три раза больше числа взломов, произведенных за 1995 и 1996 годы вместе взятые. Помимо самого дефейса и адреса взломанного сайта на Attrition.org размещалась также информация о типе сервера и о ПО, на котором он работал. Таким образом, отслеживая взломы, Attrition.org помогал интернет-сообществу лучше ориентироваться в безопасности тех или иных систем. Например, при том, что большинство сайтов работает на open source ПО - Apache, большинство взломов, тем не менее, приходится на различные серверы от Microsoft. Свою деятельность по ведению статистики взломов конкретных систем Attrition.org предполагает продолжить. Администрация также намерена отныне уделять больше внимания различным контентным проектам. Несмотря на то, что база взломов отныне обновляться не будет, архив взломов по-прежнему останется доступным для все желающих по адресу www.attrition.org. В настоящее врямя в архиве организации значится 15 тысяч 203 взлома самых различных различных сайтов - в зоне .ru, например, зафиксировано 112 взломов. (источник - http://www.submarine.ru, опубликовано 22.05.2001) |
||
Доброжелатель предупреждает о новом вирусе и призывает испортить операционную систему. Фирма-разработчик антивирусного программного обеспечения "Лаборатория Касперского" распространила сообщение о новой так называемой "вирусной мистификации" - письме, распространяемом в массовом порядке по электронной почте и содержащем ложное сообщение о компьютерном вирусе. В письме говорится о появлении опасного вируса, который скрывается в файле sulfnbk.exe. Вирус, по словам авторов послания, на распознается никакими антивирусными программами, так как не является активным. Активация вируса, по мнению инициаторов предупреждения, должна произойти 1 июня, когда жесткие диски зараженных компьютеров будут якобы отформатированы. Получившим письмо рекомендуется немедленно найти и удалить названный файл. "Лаборатория Касперского" выяснила, что это предупреждение является ложным, а файл sulfnbk.exe действительно может присутствовать на многих компьютерах с операционной системой Microsoft Windows, так как является ее компонентом. Удаление этого файла приводит к некорректной работе системы. Причем вероятность его заражения вирусом точно такая же, как и у любых других файлов. Информационный центр SecurityPortal.com выяснил, что компьютер автора письма действительно подвергся нападению опасного и весьма распространенного вируса Magistr, который был записан в системном файле sulfnbk.exe. Вероятно, пострадавший действительно хотел предупредить общественность о вирусной угрозе, в связи с чем и разослал данное письмо. Однако, вопреки тексту предупреждения, не обязательно именно этот файл может содержать указанный вирус, а следование инструкциям, приведенным в письме (удаление sulfnbk.exe), может привести к порче операционной системы. В рамках профилактики и борьбы с компьютерными вирусами рекомендуется использовать регулярно обновляемое антивирусное программное обеспечение от занимающихся его производством компаний, которые, как правило, также предоставляют квалифицированную информацию о компьютерных вирусах. (источник - www.ytpo.ru, опубликовано 22.05.2001) |
||
Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам | ||
В Winamp 2.6x / 2.7x, а так
же в Winamp 2.73 (full), 2.70 (full), 2.64(standard), 2.62 (standard),
2.61 (full), 2.60 (full), 2.60 (lite) В SAP R/3 Web Application
Server Demo для OS Linux обнаружена ошибка при использовании функции popen(3)
в saposcol. 2001-04-27 компания Walldorf исправила этот баг. Следствием
наличия дырки является возможность получения локальным пользователем уровня
доступа root в системе. В IIS 5.0 обнаружена уязвимость,
позволяющая злоумышленнику удаленно выполнить определенный байт-код под
уровнем доступа SYSTEM. Подробнее: |
||
Новости компании | ||
TermiNET – это идеальное решение проблем защиты информации для пользователей Интернет, занимающихся малым и средним бизнесом, а также для домашних пользователей, так как оно не требует значительных материальных вложений для установки больших программ защиты. Использование TermiNET позволит Вам: s - защитить информацию, хранимую
на Вашем компьютере, от возможного несанкционированного доступа при работе
в Интернет или локальной сети; Группа компаний СЕНДИ уже
давно сотрудничает с компаниями, которые предлагают программные продукты
в области обеспечения безопасности при работе в Интернет. Теперь в ряду
этих фирм ОАО "Инфотекс". Группа компаний СЕНДИ стремится предлагать
каждому своему клиенту индивидуальное решение, оптимально подходящее для
решения интересующих его задач. |
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru | Отписаться | Relayed by Corbina
Рейтингуется SpyLog |
В избранное | ||