Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
← Октябрь 2001 → | ||||||
1
|
2
|
3
|
4
|
5
|
6
|
7
|
---|---|---|---|---|---|---|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
16
|
17
|
18
|
19
|
20
|
21
|
|
22
|
23
|
25
|
26
|
27
|
28
|
|
29
|
30
|
31
|
Статистика
+263 за неделю
Защита информации, виртуальные сети VPN. Технология ViPNet.
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
|
||
|
||
"Виртуальные защищенные сети - универсальный метод обеспечения безопасности в телекоммуникационных сетях железных дорог" | ||
Перечисленные факторы определяют
задачу разработки универсальных средств безопасности для вновь создаваемых
прикладных технологий. Технология
VPN Требования
к средствам VPN
Здесь перечислены только
наиболее важные функции, которые должны выполняться персональными средствами
VPN для обеспечения возможности их использования одновременно в локальных
и глобальных сетях без наложения серьезных ограничений на сетевую среду. Защита
информационных ресурсов МПС России
Для обеспечения более высокого
уровня контроля доступа в сегмент Интернет и качественной защиты от угроз
целостности, доступности и конфиденциальности возникает необходимость
использования специальных средств защиты, наиболее распространенными из
которых считаются межсетевые экраны (МЭ). Система
ViPNet Опыт
внедрения системы ViPNet Продукты
ряда ViPNet
Центр управления сетью обеспечивает
логическую конфигурацию сети, централизованное автоматическое управление,
дистанционное обновление справочников, ключей, ПО, настройку конфигурации,
анализ журналов и др.
ViPNet-клиент выполняет функции:
Разнообразные возможности
управления режимами безопасности в зависимости от предоставленных пользователю
полномочий, обеспечивают разные уровни защиты, в том числе самый жесткий,
когда блокируется любой входящий и исходящий открытый трафик, и оптимальный
(бумеранг/stealth), предоставляющий возможность устанавливать инициативные
соединения с открытыми ресурсами. А.В.
Шевченко - начальник отдела Главного вычислительного центра МПС России | ||
Новости и события в области защиты информации | ||
Microsoft не спешит закрыть "дыру" в Hotmail Пользователи почтовой службы
Hotmail могут подвергнуться хакерской атаке с использованием дыры в безопасности
системы, которая заключается в том, что опасные скрипты не будут вырезаны
фильтрами, если они спрятаны внутри тэга <img>, предназначенного
для вставки картинок. В компании Microsoft отказались
от подробных комментариев, ссылаясь на необходимость основательно изучить
проблему. |
||
Хакер взломал программу защиты авторских прав Microsoft В пятницу корпорация Microsoft подтвердила факт взлома своей системы защиты аудио- и видеофайлов (DRM - Digital Rights Management). Программа позволяет автору файла устанавливать правила работы с ним - например, проигрывать только в течение месяца или запретить копировать на MP3-плеер или компакт диск. Программист по кличке Beale Screamer написал и распространил программу, снимающую ограничения с уже приобретенных лицензированных файлов. При отсутствии лицензии программа не сработает. Настоящее имя автора неизвестно. Согласно правовому акту Digital Millenium Copyright Act (DMCA), распространение программ такого рода незаконно. Microsoft отнеслась ко взлому
философски. Менеджер корпорации Джонатан Ашер (Jonathan Usher) заявил,
что ни одна программа не может быть, в принципе, 100%-но надежной, и Microsoft
предвидела это, подготовив обновления. Так, корпорация выпустила заплатку,
которая делает программу взлома неэффективной, и просит всех скачать этот
патч со своего сайта. |
||
"Лаборатория Касперского" сообщает об обнаружении нового опасного интернет-червя "Redesi", распространяющегося по электронной почте и маскирующегося под обновление для системы безопасности продуктов Microsoft и способного уничтожить все данные системного диска. На данный момент обнаружено две разновидности червя. Их отличия состоят лишь в теме и тексте рассылаемых сообщений - они либо предлагают либо защиту от вирусов, либо просмотр порнографии. Redesi.a: Тема письма случайным образом выбирается из списка: FW: Microsoft security update.
Тело письма: Just recieved this in my
email -----Original Message-----
Due to the recent spate of email spread computer viruses Microsoft Corp has released a security patch. Please apply the attached file to your Windows computer to stop any futher spread or these malicious programs. Regards Microsoft Support Redesi.b Тема письма случайным образом выбирается из списка: Kev Gives great orgasms to
ladeez!! -- Kev Тело письма: heh. I tell ya this is nuts ! You gotta check it out ! Название вложенного файла случайным образом выбирается из списка: Si.exe При запуске зараженного вложенного
файла интернет-червь внедряется на компьютер, получает доступ к Microsoft
Outlook и при помощи этой почтовой программы рассылает свои копии всем
получателям из адресной книги. |
||
Microsoft собирается замалчивать недостатки ПО Глава Центра компьютерной безопасности компании Microsoft Скотт Калп (Scott Culp) в своей статье, размещенной на сайте Microsoft, озвучил инициативу компании, направленную против своего рода "информационной анархии". По мнению Калпа, часть вины за ущерб, причиненный Code Red, Nimda и другими вирусами, лежит на профессионалах в сфере компьютерной безопасности - тех, кто сделал достоянием гласности недочеты в ПО, которыми и пользуются вышеозначенные вирусы. Высказавшись таким образом, Калп призвал специалистов и экспертов по безопасности прекратить снабжать вирусмейкеров "чертежами, по которым они изготовляют свое оружие". По его мнению, "именно подробности и даже программные инструкции, опубликованные фирмами по безопасности в своих руководствах, привели к столь "успешному" распространению этих вирусов". Калп подчеркивает, что он не призывает вообще прекратить обсуждение недостатков ПО. Выражая позицию компании, Калп говорит, что единственной, по его мнению, разумной политикой является закрытое обсуждение недостатков ПО, проводимое между разработчиками ПО и его продавцами. И только когда разработана "заплатка" на соответствующую "дыру", стоит предавать эту информацию огласке. Причем ровно в той мере, чтобы системные администраторы сами могли оценить степень риска от использования или не использования "заплатки". Мнение, высказанное представителем
Microsoft разделяют многие его коллеги из других компаний и фирм, занятых
разработкой систем безопасности, однако кое-кто полагает, что этот маневр
Microsoft направлен на уменьшение ответственности компании за поставку
ПО с "дырами". |
||
"Троянцы" снова вышли на охоту за кошельками WebMoney "Лаборатория Касперского" сообщает об обнаружении новой троянской программы KWM, которая позволяет злоумышленникам незаметно управлять зараженными компьютерами и получать доступ к личным счетам пользователей платежной системы WebMoney. Схема проникновения KWM на
компьютер достаточно сложна. После запуска "дроппер" действительно показывает фотографию незнакомки или договор на оказание услуг. Одновременно, незаметно для пользователя, с удаленного веб-сайта на компьютер загружается и устанавливается сама троянская программа. Она позволяет злоумышленникам производить любые файловые операции (запуск, удаление, передача через интернет и др.), похищать личную информацию, пароли доступа. Необходимо особо подчеркнуть, что KWM специально ищет на дисках служебные файлы платежной системы WebMoney и отправляет их на удаленный FTP-сайт. Одновременно, "троянец" устанавливает на зараженный компьютер "клавиатурного жучка", который незаметно считывает все вводимые пользователем символы. Таким образом злоумышленники могут получить пароли доступа к служебным файлам WebMoney и, в обход криптографической защиты, узнать их содержимое. В результате, владелец компьютера вскоре может обнаружить пропажу кредита с его личного счета этой платежной системы. KWM стал очередной вредоносной программой, уделяющей особое внимание WebMoney. "Первенцем" был Eurosol, который был обнаружен 18 мая 2001 г. Не исключено, что авторство обеих программ принадлежит перу одного и того же создателя вирусов. Во избежание случаев заражения
KWM "Лаборатория Касперского" еще раз напоминает пользователям
о необходимости особо осторожно относиться к загружаемым из интернета
файлам и ни в коем случае не запускать их без проверки антивирусной программой.
Процедуры защиты от данной вредоносной программы уже внесены в очередное
ежедневное обновление базы данных "Антивируса Касперского". |
||
Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам | ||
В smtp proxy из пакета Gauntlet
firewall версии 5.х и 6.0 реализациях под OS Solaris и HP-UX обнаружено
переполнение буфера. В Netscape Administration
Server, который входит в пакет iPlanet Messaging Server 5.0 и используется
в качестве консольной программы В клиент/сервере EFTP версии
2.0.7.337 реализации для Win9x/NT/2000/ME/XP обнаружено переполнение буфера,
а именно некорректная работы программы с командами LIST, SIZE и MDTM. В утилите /usr/bin/mh/msgchk
на OS Digital UNIX версии 4.0x обнаружено несколько переполнений буфера.
В sendmail версий от 8.10.0
и по 8.11.5, поставляемой как дополнительный модуль к OS NetBSD версий
1.5.1, 1.5, current (до 22 Августа, 2001), обнаружена некорректная обработка
строкового аргумента. В протоколе SSH версии 2
реализации c OpenSSH обнаружена возможность обхода авторизации по открытому
ключу. |
||
Новости компании Инфотекс | ||
Требования к кандидату: Резюме просьба направлять
по адресу hotline@infotecs.ru |
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу | Рейтингуется SpyLog |
В избранное | ||