Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #79 от 26.11.2002


Информационный Канал Subscribe.Ru


Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

26 ноября 2002. Выпуск #79

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!


ИT–специалистам, включая и специалистов по защите информации, крайне желательно знать потенциальные угрозы компонентам инфраструктуры IP–телефонии и способы защиты от них, включая и возможности VoIP–стандартов с точки зрения информационной безопасности. Именно это позволило бы так организовать работу корпоративной системы IP–телефонии, чтобы она не стала еще одним источником опасности для бизнеса компании.

В сегодняшнем выпуске рассылки предлагаем Вам статью Алексея Лукацкого "IP-телефония: угрозы, атаки и способы их отражения", посвященную вышеперечисленным проблемам.

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Напоминмем, что заканчивается регистрация на информационный семинар "Практическое применение международного стандарта безопасности информационных систем ISO 17799", проводимого компаниями Инфотекс Интернет Траст и Domina Security.

Семинар проводит автор курса, эксперт по информационной безопасности, автор книги "Атака на Internet", к.т.н. Илья Медведовский.
Зарегистрировавшимся на семинар по информации из данной рассылки - скидка 10% на участие.

Содержание выпуска:


"IP-телефония: угрозы, атаки и способы их отражения"

 


Новости и события в области защиты информации

 

Новости компании Инфотекс
 
"IP-телефония: угрозы, атаки и способы их отражения"



Возможные угрозы
IP-телефония слишком открыта для атак злоумышленников. Хотя пока о таких нападениях практически не слышно, но при желании реализовать их относительно легко - атаки на обычные IP-сети практически без изменений могут быть направлены и на сети передачи оцифрованного голоса.

Для ее IP-составляющей возможны следующие виды атак:
- перехват данных;
- отказ в обслуживании;
- подмена номера;
- кража сервисов;
- неожидаемые вызовы;
- несанкционированное изменение конфигурации;
- мошенничество со счетом.

  • Перехват данных
    Перехват данных – самая большая проблема как обычной телефонии, так и ее IP-родственницы. Однако в последнем случае эта опасность намного выше, так как злоумышленнику уже не нужен физический доступ к телефонной линии. Ситуацию ухудшает и то, что множество протоколов, построенных на базе стека TCP/IP, передают данные в открытом виде. Таким грехом страдают HTTP, SMTP, IMAP, FTP, Telnet, SQL*net, в том числе протоколы IP-телефонии.

    Перехватив голосовой IP-трафик (а он по умолчанию между шлюзами не шифруется), злоумышленник может без труда восстановить исходные переговоры. Для этого существуют даже автоматизированные средства. Например, утилита vomit (Voice Over Misconfigured Internet Telephones), которая конвертирует данные, полученные в результате перехвата трафика с помощью свободно распространяемого анализатора протоколов tcpdump, в обычный WAV-файл, который можно прослушать на любом компьютерном плейере. Эта утилита позволяет конвертировать голосовые данные, переданные посредством IP-телефонов Cisco и сжатые с помощью кодека G.711.

    Перехват данных возможен как изнутри корпоративной сети, так и снаружи. Причем если во внутренней сети несанкционированно подключенное устройство, перехватывающее голосовые данные, с определенной долей вероятности будет обнаружено, то во внешней сети заметить ответвления практически невозможно. Поэтому любой незашифрованный трафик, выходящий за пределы корпоративной сети, должен считаться небезопасным.
  • Отказ в обслуживании
    Традиционная телефонная связь всегда гарантирует качество связи даже в случае высоких нагрузок, что для IP-телефонии совсем не аксиома. Высокая нагрузка на сеть передачи оцифрованных голосовых данных приводит к существенному искажению и даже пропаданию части сообщений. Поэтому одна из атак на IP-телефонию может заключаться в посылке на сервер IP-телефонии большого числа "шумовых" пакетов. Что характерно, для реализации атаки "отказ в обслуживании" - достаточно использовать широкие известные DoS-атаки Land, Ping of Death, Smurf, UDP Flood и т. д. Одно из решений — резервирование полосы пропускания с помощью современных протоколов, например RSVP.
  • Подмена номера
    Для связи с абонентом в обычной телефонной сети необходимо знать его номер, а в IP-телефонии роль телефонного номера выполняет IP-адрес. Следовательно, возможна ситуация, когда злоумышленник, используя подмену адреса, выдает себя за нужного вам абонента. Именно поэтому задаче обеспечения аутентификации уделяется внимание во всех VoIP-стандартах.
  • Атаки на абонентские пункты
    Абонентские пункты, реализованные на базе персонального компьютера, менее защищены, чем специальные IP-телефоны. Это относится и к любым другим компонентам IP-телефонии на программной основе и связано с тем, что на такие компоненты можно реализовать не только специфичные для IP-телефонии атаки. Сам компьютер и его составляющие (операционная система, прикладные программы, базы данных и т. д.) подвержены различным атакам, которые могут повлиять и на компоненты IP-телефонии.
  • Атаки на диспетчеров
    Злоумышленники могут атаковать и узлы (Gatekeeper в терминах H.323 или Redirect server в терминах SIP), которые хранят информацию о разговорах пользователей (имена абонентов, время, продолжительность, причина завершения звонка и т. д.), как для получения конфиденциальной информации о самих разговорах, так и с целью модификации и даже удаления указанных данных. В последнем случае биллинговая система (например, у оператора связи) не сможет правильно выставлять счета клиентам, что нанесет ущерб всей инфраструктуре IP-телефонии, нарушив ее функционирование.


Стандарты IP-телефонии и механизмы их безопасности
Отсутствие единых принятых стандартов в данной области не позволяет разработать универсальные рекомендации по защите устройств IP-телефонии. Каждая рабочая группа или производитель по-своему решает задачи обеспечения безопасности шлюзов и диспетчеров, тщательно их изучая, прежде чем выбрать адекватные меры по защите.

  • Безопасность H.323
    Протокол H.323 позволяет построить VoIP-систему от начала и до конца. Он включает в себя ряд спецификаций, в том числе и H.235, которая реализует некоторые механизмы безопасности (аутентификацию, целостность, конфиденциальность и невозможность отказа от сообщений) для голосовых данных.

    Аутентификация в рамках стандарта H.323 осуществляется как с помощью алгоритмов симметричной криптографии, так и с помощью сертификатов или паролей. Кроме того, спецификация H.235 позволяет использовать в качестве механизма аутентификации IPSec, рекомендуемый к применению и в других стандартах IP-телефонии.

    После установки защищенного соединения через 1300 tcp-порт узлы, участвующие в обмене голосовыми данными, обмениваются информацией о методе шифрования, которое может быть задействовано на транспортном (шифрование пакетов RTP-протокола) или сетевом (с помощью IPSec) уровне.
  • Безопасность SIP
    Данный протокол, похожий на HTTP и используемый абонентскими пунктами для установления соединения (необязательно телефонного, но и, скажем, для игр), не обладает серьезной защитой и ориентирован на применение решений третьих фирм (например, PGP). В качестве механизма аутентификации RFC 2543 предлагает несколько вариантов, в частности базовую аутентификацию (как в HTTP) и аутентификацию на базе PGP. Пытаясь усилить защищенность данного протокола, Майкл Томас из компании Cisco Systems разработал проект стандарта IETF, названный "SIP security framework", с описанием внешних и внутренних угроз для протокола SIP и способов защиты от них. К таким способам можно отнести защиту на транспортном уровне с помощью TLS или IPSec.
  • Безопасность MGCP
    Стандарт MGCP, определенный в RFC 2705 и не применяемый на оконечных устройствах (шлюзы MGCP могут работать как с компонентами, поддерживающими H.323, так и с компонентами, поддерживающими SIP), использует для защиты голосовых данных протокол ESP спецификации IPSec. Годится и протокол AH (кроме сетей IPv6), который обеспечивает аутентификацию и целостность данных (connectionless integrity) и защиту от повторений, передаваемых между шлюзами. Но конфиденциальности данных он не гарантирует, и для ее поддержки применяют ESP.


Обеспечение безопасности

  • Выбор правильной топологии
    Не рекомендуется использовать для VoIP-инфраструктуры концентраторы, которые облегчают злоумышленникам перехват данных. Кроме того, поскольку оцифрованный голос обычно проходит по той же кабельной системе и через то же сетевое оборудование, что и обычные данные, следует правильно разграничить между ними информационные потоки. Это, например, может быть сделано с помощью механизма VLAN (однако не стоит полагаться только на них). Серверы, участвующие в инфраструктуре IP-телефонии, желательно размещать в отдельном сетевом сегменте, защищенном не только встроенными в коммутаторы и маршрутизаторы механизмами защиты (списки контроля доступа, трансляция адресов и обнаружение атак), но и с помощью дополнительно установленных средств (межсетевые экраны, системы обнаружения атак, системы аутентификации и т. д.).
  • Физическая безопасность
    Желательно запретить неавторизованный доступ пользователей к сетевому оборудованию, в том числе и коммутаторам, и по возможности все неабонентское оборудование разместить в специально оборудованных серверных комнатах. Это позволит предотвратить несанкционированное подключение компьютера злоумышленника. Кроме того, следует регулярно проверять наличие несанкционированно подключенных к сети устройств, которые могут быть "врезаны" напрямую в сетевой кабель. Определить такие устройства можно по-разному, например с помощью сканеров (Internet Scanner, Nessus), дистанционно распознающих наличие в сети "чужих" устройств.
  • Контроль доступа
    Еще один достаточно простой способ защиты инфраструктуры VoIP – контроль MAC-адресов. Не разрешайте IP-телефонам с неизвестными MAC-адресами получать доступ к шлюзам и иным элементам IP-сети, передающей голосовые данные. Это позволит предотвратить несанкционированное подключение "чужих" IP-телефонов, которые могут прослушивать ваши переговоры или осуществлять телефонную связь за ваш счет. Разумеется, MAC-адрес можно подделать, но все-таки не стоит пренебрегать такой простой защитной мерой, которая без особых проблем реализуется на большинстве современных коммутаторов и даже концентраторов.

    Узлы (в основном шлюзы, диспетчеры и мониторы) должны быть настроены таким образом, чтобы блокировать все попытки несанкционированного доступа к ним. Для этого можно воспользоваться как встроенными в операционные системы возможностями, так и продуктами третьих фирм. А так как мы работаем в России, то и применять следует средства, сертифицированные в Гостехкомиссии России, тем более что таких средств немало.
  • VLAN
    Технология виртуальных локальных сетей (VLAN) обеспечивает безопасное разделение физической сети на несколько изолированных сегментов, функционирующих независимо друг от друга. В IP-телефонии эта технология используется для отделения передачи голоса от передачи обычных данных (файлов, сообщений электронной почты и т. д.). Диспетчеры, шлюзы и IP-телефоны помещают в выделенную VLAN для передачи голоса. Как я уже отметил выше, VLAN существенно усложняет жизнь злоумышленникам, но не снимает всех проблем с подслушиванием переговоров. Существуют методы, которые позволяют злоумышленникам перехватывать данные даже в коммутированной среде.
  • Шифрование
    Шифрование должно использоваться не только между шлюзами, но и между IP-телефоном и шлюзом. Это позволит защитить весь путь, который проходят голосовые данные из одного конца в другой. Обеспечение конфиденциальности не только является неотъемлемой частью стандарта H.323, но и реализовано в оборудовании некоторых производителей. Однако этот механизм практически никогда не задействуется. Почему? Потому что качество передачи данных является первоочередной задачей, а непрерывное зашифрование/расшифрование потока голосовых данных требует времени и вносит зачастую неприемлемые задержки в процесс передачи и приема трафика (задержка в 200–250 мс может существенно снизить качество переговоров). Кроме того, как уже было сказано выше, отсутствие единого стандарта не позволяет принять всеми производителями единый алгоритм шифрования. Однако справедливости ради надо сказать, что сложности перехвата голосового трафика пока позволяют смотреть на его шифрование сквозь пальцы.

    Но совсем отказываться от шифрования все-таки не стоит - обезопасить свои переговоры необходимо.
    Кроме того, можно использовать выборочное шифрование только для определенных полей в VoIP-пакетах.
  • Межсетевой экран
    Корпоративную сеть обычно защищают межсетевые экраны (МСЭ), которые с успехом могут быть использованы и для VoIP-инфраструктуры. Необходимо просто добавить ряд правил, учитывающих топологию сети, местоположение установленных компонентов IP-телефонии и т. д.

    Для защиты компонентов IP-телефонии можно использовать два типа межсетевых экранов. Первый, корпоративный, ставится на выходе из корпоративной сети и защищает сразу все ее ресурсы. Второй тип - персональный МСЭ, защищающий только один конкретный узел, на котором может стоять абонентский пункт, шлюз или диспетчер Protector. Кроме того, некоторые операционные системы (Linux или Windows 2000) имеют встроенные персональные межсетевые экраны, что позволяет задействовать их возможности для повышения защищенности инфраструктуры VoIP.

    В зависимости от используемого стандарта IP-телефонии применение межсетевых экранов может повлечь за собой разные проблемы. После того как с помощью протокола SIP абонентские пункты обменялись информацией о параметрах соединения, все взаимодействие осуществляется через динамически выделенные порты с номерами больше 1023. В этом случае МСЭ заранее "не знает" о том, какой порт будет использован для обмена голосовыми данными, и будет такой обмен блокировать. Поэтому межсетевой экран должен уметь анализировать SIP-пакеты с целью определения используемых для взаимодействия портов и динамически создавать или изменять свои правила. Аналогичное требование предъявляется и к другим протоколам IP-телефонии.

    Еще одна проблема связана с тем, что не все МСЭ умеют грамотно обрабатывать не только заголовок протокола IP-телефонии, но и его тело данных, так как зачастую важная информация, например информация об адресах абонентов в протоколе SIP, находится именно в теле данных. Неумение межсетевого экрана "вникать в суть" может привести к невозможности обмена голосовыми данными через межсетевой экран или "открытию" в нем слишком большой дыры, которой могут воспользоваться злоумышленники.
  • Аутентификация
    Различные IP-телефоны поддерживают механизмы аутентификации, позволяющие воспользоваться его возможностями только после предъявления и проверки пароля или персонального номера PIN, разрешающего пользователю доступ к IP-телефону. Однако надо заметить, что данное решение не всегда удобно для конечного пользователя, особенно в условиях ежедневного использования IP-телефона. Возникает обычное противоречие между защищенностью и удобством.
  • RFC 1918 и трансляция адресов
    Не рекомендуется использовать для VoIP IP-адреса, доступные из Интернета, это существенно снижает общий уровень безопасности инфраструктуры. Поэтому при возможности используйте адреса, указанные в RFC 1918 (10.x.x.x, 192.168.x.x и т. д.) и немаршрутизируемые в Интернете. Если это невозможно, то необходимо задействовать на межсетевом экране, защищающем вашу корпоративную сеть, механизм трансляции адресов (network address translation, NAT).
  • Системы обнаружения атак
    Выше уже было рассказано о некоторых атаках, которые могут нарушить работоспособность VoIP-инфраструктуры. Для защиты от них можно использовать хорошо себя зарекомендовавшие и известные в России средства обнаружения атак (intrusion detection system), которые не только своевременно идентифицируют нападения, но и блокируют их, не позволяя нанести вред ресурсам корпоративной сети. Такие средства могут защищать как целые сетевые сегменты (например, RealSecure Network Sensor или Snort), так и отдельные узлы (CiscoSecure IDS Host Sensor или RealSecure Server Sensor).

Разносторонность и обширность темы не позволяют подробно рассмотреть обеспечение информационной безопасности IP-телефонии. Но те аспекты, которые мне удалось осветить, все же показывают, что VoIP не такая закрытая и непонятная область, как кажется на первый взгляд. К ней могут быть применены уже известные по обычной телефонии и IP-сетям методы нападения. А относительная легкость их реализации ставит безопасность на первое место наряду с обеспечением качества обслуживания IP-телефонии.


Алексей Викторович Лукацкий. С автором можно связаться по адресу: luka@infosec.ru (опубликовано в журнале Мир Связи. Connect! 8/2002 ).

 
Новости и события в области защиты информации

Серьезная утечка внутренней информации из Microsoft
Корпорация Microsoft вынуждена была отключить от интернета один из своих ftp-серверов, после того как обнаружилось, что на нем в свободном доступе находятся ряд конфиденциальных документов корпорации. По сообщению Wired News, среди "секретных материалов" имелась база данных о нескольких миллионах пользователях программного обеспечения Microsoft. Общий объем базы данных составляет около 1 Гб. В ней содержалось большое количество личных данных, включая почтовые и электронные адреса клиентов, их номера телефонов и т.д.

База данных находилась в одном файле, заархивированном в формате zip. Архив был защищен паролем, однако его длина составляла всего четыре символа. Кроме того, взломать пароль к архиву zip достаточно просто. Для этого существует множество утилит, в числе которых есть и продукт российской компании "Элкомсофт".

Сервер, находящийся по адресу ftp://ftppss.microsoft.com/, предназначен для загрузки обновлений и заплаток к продуктам Microsoft. На него же пользователи могут направлять файлы, предназначенные службе технической поддержки Microsoft. Причина того, что на доступный всем желающим сервер попали внутренние документы Microsoft, может заключаться в неправильной конфигурации сервера или, как полагают многие эксперты, в недостатках правил безопасности, действующих внутри Microsoft.

Например Расс Купер, эксперт компании TruSecure полагает, что некоторые работники Microsoft попросту не знали, что сервер является публичным, и загружали на него файлы, наивно полагая, что они будут доступны исключительно сотрудникам софтверного гиганта.

Другой эксперт по компьютерной безопасности, Андреас Маркс из германской компании GEGA IT-Solutions, сообщил Wired News, что обнаружил внутренние документы Microsoft на общественном сервере еще 15 ноября. По его словам, в открытом всем желающим разделе сервера с названием outgoing располагались несколько файлов "с очень интересными именами". Маркс сообщил о проблеме в Microsoft, и 18 ноября корпорация на короткое время отключила сервер от интернета.

Несколько позже Маркс снова посетил сервер и обнаружил, что все внутренние файлы были с него удалены. Но в течение нескольких часов сотрудники Microsoft снова выложили в общественный доступ внутренние документы компании. После этого Microsoft снова отключила сервер от интернета, чтобы, по словам представителя софтверного гиганта, обеспечить лучшую защиту конфиденциальных данных.
(источник - http://www.compulenta.ru/, опубликовано 21.11.2002)


Очередная порция уязвимостей в Internet Explorer и Windows
20 ноября корпорация Microsoft выпустила два новых бюллетеня с описанием уязвимых мест в браузере Internet Explorer и операционных системах семейства Windows. В бюллетене за номером MS02-066 описываются сразу шесть дыр в браузерах Internet Explorer 5.01, 5.5 и 6.0. Кроме этого, была обнаружена критическая дыра в Microsoft Data Access Components - модуле доступа к данным операционных систем Windows 98, Me и 2000 с браузерами Internet Explorer версий от 5.01 до 6.0.

Первое из уязвимых мест в Internet Explorer связано с неправильной обработкой графических файлов в формате .png (Portable Network Graphics). В случае, если графический файл, содержащий неправильную информацию о размере картинки, попадает в браузер, то возникает ошибка переполнения буфера, вызывающая "падение" браузера. Кроме собственно Internet Explorer, могут аварийно завершаться и другие программы, включая приложения пакета MS Office и Microsoft Index Server.

Вторая уязвимость связана с возможностью получения доступа к папке временных файлов интернета (Temporary Internet Files). Узнать точное местоположение этой папки, которая в целях безопасности скрывается системой, можно, использовав особым образом сформированный html-тэг object. Обычно Internet Explorer осуществляет проверку безопасности страниц с таким тэгом, но оказалось, что существует способ обойти эту проверку. Это позволяет хакеру получить информацию о пользователе и компьютере, почерпнув ее, к примеру, из файлов cookie.

Следующая уязвимость связана с недостатками метода, по которому Internet Explorer обрабатывает коды символов в URL. Чтобы использовать уязвимость, хакер должен заманить пользователя на свою веб-страницу, а затем заставить его перейти на другой сайт по ссылке, содержащей определенный набор символьных кодов. В результате, хакер сможет проследить ход пользовательской сессии со вторым сайтом и, возможно, похитить его персональные данные.

Следующие три уязвимости: Cross Domain Verification via Cached Methods, Frames Cross Site Scripting и Improper Cross Domain Security Validation with Frames, являются самостоятельными дырами, но несут в себе одну и ту же угрозу. Все они связаны с ошибками в реализации проверки безопасности при переходе из одного домена в другой. В результате, разместив на веб-странице или в электронном письме в формате HTML особым образом сформированную ссылку, хакер получает возможность запускать любые программы, уже имеющиеся на диске пользователя. Некоторые специалисты по безопасности даже сообщили о появлении в интернете ссылок, вызывающих форматирование диска.

Поэтому многие не согласились с тем, что Microsoft присвоила всем новым дырам рейтинг не выше Important (важный), в то время как на практике опасность является критической. В частности, один из первооткрывателей уязвимостей, Андреас Сэндблэд, полагает, что последняя заплатка от Microsoft не является достаточно надежной защитой от атак. Впрочем, он не призывает пользователей IE отказываться от установки патча, который можно обнаружить здесь.

Следующий бюллетень MS02-065 повествует об уязвимости в MDAC (Microsoft Data Access Components) - компоненте, обеспечивающем доступ к базам данных операционных систем Windows Me и 2000, браузеров Internet Explorer 5.01, 5.5 и 6.0, а также серверных продуктов Microsoft. Уязвимость связана с неправильной работой функции RDS Data Stub, входящей в состав модуль доступа к удаленным службам обработки данных (RDS).

Если использовать в качестве аргумента RDS Data Stub особым образом сформированный http-запрос, то RDS Data Stub сработает неправильно и вызовет ошибку типа heap overrun. В результате, атакующий сможет захватить управление компьютером. Данная уязвимость имеется во всех версиях MDAC, за исключением самой последней, с порядковым номером 2.7. Продукты, использующие MDAC 2.7, в том числе и Windows XP, устойчивы к вышеописанной атаке. Пользователям систем с более ранними версиями MDAC настоятельно рекомендуется скачать заплатку, доступную здесь.
(источник - http://www.compulenta.ru/, опубликовано 21.11.2002)


Из десяти системных администраторов трое - ленивые
30% системных администраторов ленятся ставить патчи, утверждает независимый специалист по сетевой безопасности Эрик Рескорла (Eric Rescorla). Проведя небольшое исследование, он выяснил, что, даже несмотря на распространение червя Slapper, эксплуатирующего брешь в в библиотеке OpenSSL, треть компьютерных систем так и остаются уязвимыми.

В своей статье, Рескорла объясняет, что после первого объявления о наличии бреши и до момента появления вируса необходимые патчи поставили только 40% админов. Ещё 30% последовали их примеру, когда стало известно о вирусе.

Остальные 30% так и не поставили нужные заплатки. По мнению Рескорлы, такую "неспешность" можно объяснить тремя способами: во-первых, админы иногда довольно подозрительно относятся к патчам, опасаясь, что от них вреда будет больше, чем пользы. И потому ждут до последнего — то есть, до появления настоящей угрозы, такой, как червь или эксплойт.

"Это очень опасно, - говорит Рескорла. - Хакеры-взломщики обычно обзаводятся эксплойтами ещё до того, как администраторы узнают о существовании уязвимости".

Рескорла напомнил, что дыра в OpenSSL стала достоянием широкой общественности после того, как сетевой администратор обнаружил попытку взлома при помощи эксплойта. Ни разработчики, ни тем более другие админы тогда и не знал о существовании бреши, зато "злобные хакеры" уже успели написать средство для взлома.
(источник - www.securitylab.ru, опубликовано 20.11.2002)

Клавиатура HP позволяет "подсматривать" за соседями
Беспроводные клавиатуры производства HP способны передавать информацию в здания, расположенные на удаленном расстоянии. Это отнюдь не новая функциональная возможность клавиатуры, а всего лишь ошибка разработчиков, обнаруженная на днях двумя соседями, проживающими в Ставангере, Норвегия.

Двое норвежцев, проживающих в соседних домах, обнаружили однажды, что текст, который первый из соседей набирал, появился на экране в комнате другого на расстоянии в 150 метров и, как минимум, за двумя стенами. По всей видимости, HP оснастил клавиатуру слишком мощным передатчиком, из-за чего текст может запросто прочитать совершенно посторонний человек, сообщает ComPrice.

Представители HP Norway заявили, что проблема оказалось действительно "очень серьезной" и может оказаться "намного более сложной, чем предполагалось". Производитель планирует провести серию тестов в полевых условиях, и если этот феномен не связан с региональными особенностями, то придется прибегнуть к отзыву всех выпущенных клавиатур. К настоящему моменту HP уже реализовал около 65000 клавиатур в Европе и несколько меньшее количество в Северной Америке.
(источник - www.proext.com, опубликовано 20.11.2002)


Новые дыры в DNS-сервере BIND
На прошедшей неделе стало известно об обнаружении нескольких новых опасных дыр в DNS-сервере BIND. Эти серверы транслируют текстовые URL в цифровые IP-адреса, обеспечивая, тем самым, работу системы доменных имен интернета.

Первая, наиболее опасная уязвимость связана с возможностью исполнения произвольного программного кода за счет использования ошибки переполнения буфера в программах BIND версий 4 и 8. Переполнение буфера возникает в модуле кэширования записей во внутренней базе данных DNS-сервера, сообщает издание eWeek.

Кроме этого, в BIND 8 имеются две ошибки, облегчающие хакерам проведение распределенных DoS-атак. При обработке некоторых особым образом сформированных ошибочных запросов DNS-сервер может перестать функционировать в нормальном режиме. Другая ошибка связана с возможностью изменения сроков "актуальности" записей во внутренней базе данных BIND. В результате, некоторые записи могут быть удалены из базы раньше времени, и сервер не сможет правильно обработать запросы к некоторым сайтам.

В настоящее время разработчики BIND из организации Internet Software Consortium работают над созданием обновленных версий BIND. Кроме того, были выпущены заплатки, ликвидирующие перечисленные уязвимости. Впрочем, некоторые из этих заплаток были выпущены примерно через сутки после появления сообщений о дырах, что вызвало определенное недовольство, поскольку в течение 24 часов хакеры могли безнаказанно пользоваться уязвимостями в своих целях. По мнению экспертов, оглашение данных о программных дырах должно происходить лишь после выпуска соответствующих патчей.
(источник - www.compulenta.ru, опубликовано 19.11.2002)

Новости компании Инфотекс


Компания Инфотекс приняла участие в учебном семинаре "Современные информационные технологии в здравоохранении: телемедицина, мониторинг здоровья, базы данных", прошедшем в Москве, 21 ноября, в рамках I Всероссийского конгресса "Профессия и здоровье"

В Москве с 19 по 21 ноября, в Президиуме РАН, проходил I Всероссийский конгресс "Профессия и здоровье". Это масштабное мероприятие было посвящено обширному ряду вопросов, связанных с развитием медицины и здравоохранения в России. Вот лишь некоторые темы представленных докладов с социальной направленностью: "Здоровье нации как парадигма экономического и социального развития: проблемы и ответственность бизнеса" - Председатель Совета Федерации Федерального Собрания РФ С.М. Миронов, "Обеспечение Российской Федерации трудовыми ресурсами на ближайшую и отдаленную перспективу" - Министр труда и социального развития РФ А.П. Починок. Более подробно о целях, решаемых задачах и научной программе прошедшего конгресса Вы можете ознакомиться по адресу http://www.congress.telemedcare.ru.

Одной из многочисленных обсуждаемых тем на конгрессе стала проблематика защиты каналов передачи медицинской информации конфиденциального характера, а также вопросы авторизации пользователей подобных информационных систем. Наиболее остро указанная проблема стоит перед новым, активно развивающимся последнее время в России направлением медицины - телемедициной. Сейчас под телемедициной понимают целый ряд организационных и технических мер, позволяющих производить медицинские консультации удаленно, когда врача-консультанта и наблюдающего врача / пациента объединяет лишь информационный канал, географическое положение в этом случае уже не играет большой роли. Подобные консультации производятся как в off-line режиме, с использованием электронной почты, когда передаются медицинские данные различного характера (выписки из мед.карты, результаты обследований, анализов и т.д.), так и в on-line режиме с привлечением средств видеоконференций (консультации пациентов в режиме реального времени, проведение семинаров, курсов повышения квалификации, чтение лекций и т.д).

Складывающаяся на сегодняшний день ситуация с передачей конфиденциальной информации по вышеупомянутым схемам является поистине парадоксальной: заключения врачей, персональные данные пациентов передаются по открытым почтовым и on-line каналам, несмотря на существование хорошо отработанных методов и средств защиты информации! Основная причина здесь заключается отнюдь не в незнании врачами технологий защиты информации, а в отсутствии какой-либо законодательной базы для существования телемедицины в России. Однако наличие закона об ЭЦП и развитие связанных с ней российских технологий, поддерживающих мировые стандарты (X.509), позволяет надеяться на скорую смену ситуации в положительную сторону.

В рамках конгресса был проведен учебный семинар "Современные информационные технологии в здравоохранении: телемедицина, мониторинг здоровья, базы данных", на котором коммерческим директором компании Инфотекс Гусевым Дмитрием был сделан доклад "Обеспечение комплексной защиты информации в системе телемедицинских консультаций". Доклад преследовал две цели: разъяснение общих положений направления защиты информации (методы шифрования и ЭЦП, их сертифицированность в России и т.д.) и показ возможности использования технологии ViPNet для построения комплексной системы защиты информации в телемедицинских сетях. Качественная постановка проблемы показана на рис.1, где рассматривается off-line консультация с использованием средств электронной почты и ЭЦП, как единственного механизма, который позволит в будущем полностью отказаться от "бумажного" документооборота, сохранив при этом юридическую значимость.


Рис.1. Качественная постановка задачи и ее решения.

Предлагаемая в этом случае схема использования технологии ViPNet приведена на рис.2.


Рис.2. Использование технологии ViPNet в сетях телемедицины.

При этом ядром системы может стать прикладной сервис ViPNet [Деловая Почта] (входит в состав ViPNet [Клиент]), поддерживающий работу с ЭЦП в формате X.509v3, возможности автоматической обработки корреспонденции, а также имеющий максимально приближенный к MS Outlook Express интерфейс, что практически освобождает конечного пользователя от необходимости освоения нового программного продукта.

Очередным практическим шагом компании Инфотекс в направлении развития средств защиты информации в области телемедицины стало подписание договора о сотрудничестве с ООО "Международный центр телемедицины" , что должно позволить уже в ближайшее время перейти к конкретным шагам по реализации комплексных решений.



Компании Infotecs Internet Trust (IIT) и Domina Security 3 декабря 2002 г. в Москве проводят информационный семинар: "Практическое применение международного стандарта безопасности информационных систем ISO 17799"

Основная задача семинара - ознакомить участников с содержанием международного стандарта безопасности информационных систем, которому соответствуют информационные системы всех компаний Европы и США.

Семинар проводит автор курса, эксперт по информационной безопасности, автор книги "Атака на Internet", к.т.н. Илья Медведовский.

На семинаре подробно рассматриваются практические аспекты внедрения стандарта ISO 17799 в реальную информационную систему компании и возникающие в связи с этим проблемы и возможные пути их решения. Каждый участник семинара бесплатно получит CD "Практическое применение ISO 17799: основные положения стандарта; сборник типовых решений и документов; комментарии к стандарту".

Семинар направлен прежде всего на повышение квалификации в области информационной безопасности ИT- менеджеров высшего и среднего звена, руководителей проектов фирм работающих в сфере инфотехнологий, ведущих ИТ-специалистов и специалистов по информационной безопасности, а также современных руководящих работников.

По окончанию курса каждому участнику будет предоставлено свидетельство о его прохождении. В стоимость семинара входит coffee-breaks.
Стоимость семинара 145 у.е.


Программа семинара

1. Введение.
Назначение и основные разделы стандарта

2. Основные термины и определения

3. Политика безопасности

4. Организационные меры по обеспечению безопасности
Управление форумами по информационной безопасности
Координация вопросов, связанных с информационной безопасностью
Распределение ответственности за обеспечение безопасности

5. Классификация и управление ресурсами
Инвентаризация ресурсов
Классификация ресурсов

6. Безопасность персонала
Безопасность при выборе персонала
Тренинги персонала по вопросам безопасности
Реагирование на секьюрити инциденты и неисправности

7. Физическая безопасность

8. Управление коммуникациями и процессами
Рабочие процедуры и ответственность
Системное планирование
Защита от злонамеренного программного обеспечения (вирусов, троянских коней)
Управление внутренними ресурсами
Управление сетями
Безопасность носителей данных
Передача информации и программного обеспечения

9. Контроль доступа
Бизнес требования для контроля доступа
Управление доступом пользователя
Ответственность пользователей
Контроль и управление удаленного (сетевого) доступа
Контроль доступа в операционную систему
Контроль и управление доступом к приложениям
Мониторинг доступа и использования систем
Мобильные пользователи

10. Разработка и техническая поддержка вычислительных систем
Требования по безопасности систем
Безопасность приложений
Криптография
Безопасность системных файлов
Безопасность процессов разработки и поддержки


11. Управление непрерывностью бизнеса
Процесс управления непрерывного ведения бизнеса
Непрерывность бизнеса и анализ воздействий
Создание и внедрение плана непрерывного ведения бизнеса
Тестирование, обеспечение и переоценка плана непрерывного ведения бизнеса

12. Соответствие системы основным требованиям
Соответствие требованиям законодательства
Анализ соответствия политики безопасности
Анализ соответствия техническим требованиям
Анализ системного аудита


Комментарии слушателей прошлых семинаров:

- Поставил бы твёрдую 4+ (по пятибалльной шкале). На данный момент это единственный проводимый на эту тему семинар <…>, который весьма актуален и объединяет и систематизирует уже имеющиеся знания администраторов. ( Арго Рейнтал, Susteemiarenduse Partnerid)

- Семинар даёт много для более детальной оценки и исправления ошибок систем (Грен Касс, Microlink Online)

- Хороший обзор стандарта (Юри Кивимаа, Eesti Uhispank)

Зарегистрировавшимся на семинар по информации из данной рассылки - скидка 10% на участие.

Для того чтобы принять участие в семинаре, заполните, пожалуйста, Анкету участника.

Семинар состоится 03 декабря в11-00 в офисе компании Инфотекс Интернет Траст по адресу: Ленинградский проспект, дом 80-5, Алкад Сокол Центр.
Схему проезда к офису можно посмотреть здесь.


Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel, ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
 
С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное