Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #79 от 26.11.2002
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||
|
||||
|
||||
Содержание выпуска: | ||||
|
||||
Новости компании Инфотекс
|
||||
"IP-телефония: угрозы, атаки и способы их отражения" | ||||
Разносторонность и обширность
темы не позволяют подробно рассмотреть обеспечение информационной безопасности
IP-телефонии. Но те аспекты, которые мне удалось осветить, все же показывают,
что VoIP не такая закрытая и непонятная область, как кажется на первый
взгляд. К ней могут быть применены уже известные по обычной телефонии
и IP-сетям методы нападения. А относительная легкость их реализации ставит
безопасность на первое место наряду с обеспечением качества обслуживания
IP-телефонии.
| ||||
Новости и события в области защиты информации | ||||
Серьезная утечка внутренней информации из Microsoft Корпорация Microsoft вынуждена была отключить от интернета один из своих ftp-серверов, после того как обнаружилось, что на нем в свободном доступе находятся ряд конфиденциальных документов корпорации. По сообщению Wired News, среди "секретных материалов" имелась база данных о нескольких миллионах пользователях программного обеспечения Microsoft. Общий объем базы данных составляет около 1 Гб. В ней содержалось большое количество личных данных, включая почтовые и электронные адреса клиентов, их номера телефонов и т.д. База данных находилась в одном файле, заархивированном в формате zip. Архив был защищен паролем, однако его длина составляла всего четыре символа. Кроме того, взломать пароль к архиву zip достаточно просто. Для этого существует множество утилит, в числе которых есть и продукт российской компании "Элкомсофт". Сервер, находящийся по адресу ftp://ftppss.microsoft.com/, предназначен для загрузки обновлений и заплаток к продуктам Microsoft. На него же пользователи могут направлять файлы, предназначенные службе технической поддержки Microsoft. Причина того, что на доступный всем желающим сервер попали внутренние документы Microsoft, может заключаться в неправильной конфигурации сервера или, как полагают многие эксперты, в недостатках правил безопасности, действующих внутри Microsoft. Например Расс Купер, эксперт компании TruSecure полагает, что некоторые работники Microsoft попросту не знали, что сервер является публичным, и загружали на него файлы, наивно полагая, что они будут доступны исключительно сотрудникам софтверного гиганта. Другой эксперт по компьютерной безопасности, Андреас Маркс из германской компании GEGA IT-Solutions, сообщил Wired News, что обнаружил внутренние документы Microsoft на общественном сервере еще 15 ноября. По его словам, в открытом всем желающим разделе сервера с названием outgoing располагались несколько файлов "с очень интересными именами". Маркс сообщил о проблеме в Microsoft, и 18 ноября корпорация на короткое время отключила сервер от интернета. Несколько позже Маркс снова
посетил сервер и обнаружил, что все внутренние файлы были с него удалены.
Но в течение нескольких часов сотрудники Microsoft снова выложили в общественный
доступ внутренние документы компании. После этого Microsoft снова отключила
сервер от интернета, чтобы, по словам представителя софтверного гиганта,
обеспечить лучшую защиту конфиденциальных данных. |
||||
Очередная порция уязвимостей в Internet Explorer и Windows 20 ноября корпорация Microsoft выпустила два новых бюллетеня с описанием уязвимых мест в браузере Internet Explorer и операционных системах семейства Windows. В бюллетене за номером MS02-066 описываются сразу шесть дыр в браузерах Internet Explorer 5.01, 5.5 и 6.0. Кроме этого, была обнаружена критическая дыра в Microsoft Data Access Components - модуле доступа к данным операционных систем Windows 98, Me и 2000 с браузерами Internet Explorer версий от 5.01 до 6.0. Первое из уязвимых мест в Internet Explorer связано с неправильной обработкой графических файлов в формате .png (Portable Network Graphics). В случае, если графический файл, содержащий неправильную информацию о размере картинки, попадает в браузер, то возникает ошибка переполнения буфера, вызывающая "падение" браузера. Кроме собственно Internet Explorer, могут аварийно завершаться и другие программы, включая приложения пакета MS Office и Microsoft Index Server. Вторая уязвимость связана с возможностью получения доступа к папке временных файлов интернета (Temporary Internet Files). Узнать точное местоположение этой папки, которая в целях безопасности скрывается системой, можно, использовав особым образом сформированный html-тэг object. Обычно Internet Explorer осуществляет проверку безопасности страниц с таким тэгом, но оказалось, что существует способ обойти эту проверку. Это позволяет хакеру получить информацию о пользователе и компьютере, почерпнув ее, к примеру, из файлов cookie. Следующая уязвимость связана с недостатками метода, по которому Internet Explorer обрабатывает коды символов в URL. Чтобы использовать уязвимость, хакер должен заманить пользователя на свою веб-страницу, а затем заставить его перейти на другой сайт по ссылке, содержащей определенный набор символьных кодов. В результате, хакер сможет проследить ход пользовательской сессии со вторым сайтом и, возможно, похитить его персональные данные. Следующие три уязвимости: Cross Domain Verification via Cached Methods, Frames Cross Site Scripting и Improper Cross Domain Security Validation with Frames, являются самостоятельными дырами, но несут в себе одну и ту же угрозу. Все они связаны с ошибками в реализации проверки безопасности при переходе из одного домена в другой. В результате, разместив на веб-странице или в электронном письме в формате HTML особым образом сформированную ссылку, хакер получает возможность запускать любые программы, уже имеющиеся на диске пользователя. Некоторые специалисты по безопасности даже сообщили о появлении в интернете ссылок, вызывающих форматирование диска. Поэтому многие не согласились с тем, что Microsoft присвоила всем новым дырам рейтинг не выше Important (важный), в то время как на практике опасность является критической. В частности, один из первооткрывателей уязвимостей, Андреас Сэндблэд, полагает, что последняя заплатка от Microsoft не является достаточно надежной защитой от атак. Впрочем, он не призывает пользователей IE отказываться от установки патча, который можно обнаружить здесь. Следующий бюллетень MS02-065 повествует об уязвимости в MDAC (Microsoft Data Access Components) - компоненте, обеспечивающем доступ к базам данных операционных систем Windows Me и 2000, браузеров Internet Explorer 5.01, 5.5 и 6.0, а также серверных продуктов Microsoft. Уязвимость связана с неправильной работой функции RDS Data Stub, входящей в состав модуль доступа к удаленным службам обработки данных (RDS). Если использовать в качестве
аргумента RDS Data Stub особым образом сформированный http-запрос, то
RDS Data Stub сработает неправильно и вызовет ошибку типа heap overrun.
В результате, атакующий сможет захватить управление компьютером. Данная
уязвимость имеется во всех версиях MDAC, за исключением самой последней,
с порядковым номером 2.7. Продукты, использующие MDAC 2.7, в том числе
и Windows XP, устойчивы к вышеописанной атаке. Пользователям систем с
более ранними версиями MDAC настоятельно рекомендуется скачать заплатку,
доступную здесь. |
||||
Из десяти системных администраторов трое - ленивые 30% системных администраторов ленятся ставить патчи, утверждает независимый специалист по сетевой безопасности Эрик Рескорла (Eric Rescorla). Проведя небольшое исследование, он выяснил, что, даже несмотря на распространение червя Slapper, эксплуатирующего брешь в в библиотеке OpenSSL, треть компьютерных систем так и остаются уязвимыми. В своей статье, Рескорла объясняет, что после первого объявления о наличии бреши и до момента появления вируса необходимые патчи поставили только 40% админов. Ещё 30% последовали их примеру, когда стало известно о вирусе. Остальные 30% так и не поставили нужные заплатки. По мнению Рескорлы, такую "неспешность" можно объяснить тремя способами: во-первых, админы иногда довольно подозрительно относятся к патчам, опасаясь, что от них вреда будет больше, чем пользы. И потому ждут до последнего — то есть, до появления настоящей угрозы, такой, как червь или эксплойт. "Это очень опасно, - говорит Рескорла. - Хакеры-взломщики обычно обзаводятся эксплойтами ещё до того, как администраторы узнают о существовании уязвимости". Рескорла напомнил, что дыра в OpenSSL стала достоянием широкой общественности после того, как сетевой администратор обнаружил попытку взлома при помощи эксплойта. Ни разработчики, ни тем более другие админы тогда и не знал о существовании бреши, зато "злобные хакеры" уже успели написать средство для взлома. (источник - www.securitylab.ru, опубликовано 20.11.2002) |
||||
Клавиатура HP позволяет "подсматривать" за соседями Беспроводные клавиатуры производства HP способны передавать информацию в здания, расположенные на удаленном расстоянии. Это отнюдь не новая функциональная возможность клавиатуры, а всего лишь ошибка разработчиков, обнаруженная на днях двумя соседями, проживающими в Ставангере, Норвегия. Двое норвежцев, проживающих в соседних домах, обнаружили однажды, что текст, который первый из соседей набирал, появился на экране в комнате другого на расстоянии в 150 метров и, как минимум, за двумя стенами. По всей видимости, HP оснастил клавиатуру слишком мощным передатчиком, из-за чего текст может запросто прочитать совершенно посторонний человек, сообщает ComPrice. Представители HP Norway заявили,
что проблема оказалось действительно "очень серьезной" и может
оказаться "намного более сложной, чем предполагалось". Производитель
планирует провести серию тестов в полевых условиях, и если этот феномен
не связан с региональными особенностями, то придется прибегнуть к отзыву
всех выпущенных клавиатур. К настоящему моменту HP уже реализовал около
65000 клавиатур в Европе и несколько меньшее количество в Северной Америке. |
||||
Новые дыры в DNS-сервере BIND На прошедшей неделе стало известно об обнаружении нескольких новых опасных дыр в DNS-сервере BIND. Эти серверы транслируют текстовые URL в цифровые IP-адреса, обеспечивая, тем самым, работу системы доменных имен интернета. Первая, наиболее опасная уязвимость связана с возможностью исполнения произвольного программного кода за счет использования ошибки переполнения буфера в программах BIND версий 4 и 8. Переполнение буфера возникает в модуле кэширования записей во внутренней базе данных DNS-сервера, сообщает издание eWeek. Кроме этого, в BIND 8 имеются две ошибки, облегчающие хакерам проведение распределенных DoS-атак. При обработке некоторых особым образом сформированных ошибочных запросов DNS-сервер может перестать функционировать в нормальном режиме. Другая ошибка связана с возможностью изменения сроков "актуальности" записей во внутренней базе данных BIND. В результате, некоторые записи могут быть удалены из базы раньше времени, и сервер не сможет правильно обработать запросы к некоторым сайтам. В настоящее время разработчики
BIND из организации Internet Software Consortium работают над созданием
обновленных версий BIND. Кроме того, были выпущены заплатки, ликвидирующие
перечисленные уязвимости. Впрочем, некоторые из этих заплаток были выпущены
примерно через сутки после появления сообщений о дырах, что вызвало определенное
недовольство, поскольку в течение 24 часов хакеры могли безнаказанно пользоваться
уязвимостями в своих целях. По мнению экспертов, оглашение данных о программных
дырах должно происходить лишь после выпуска соответствующих патчей. |
||||
Новости компании Инфотекс | ||||
Компания Инфотекс приняла участие в учебном семинаре "Современные информационные технологии в здравоохранении: телемедицина, мониторинг здоровья, базы данных", прошедшем в Москве, 21 ноября, в рамках I Всероссийского конгресса "Профессия и здоровье" В Москве с 19 по 21 ноября, в Президиуме РАН, проходил I Всероссийский конгресс "Профессия и здоровье". Это масштабное мероприятие было посвящено обширному ряду вопросов, связанных с развитием медицины и здравоохранения в России. Вот лишь некоторые темы представленных докладов с социальной направленностью: "Здоровье нации как парадигма экономического и социального развития: проблемы и ответственность бизнеса" - Председатель Совета Федерации Федерального Собрания РФ С.М. Миронов, "Обеспечение Российской Федерации трудовыми ресурсами на ближайшую и отдаленную перспективу" - Министр труда и социального развития РФ А.П. Починок. Более подробно о целях, решаемых задачах и научной программе прошедшего конгресса Вы можете ознакомиться по адресу http://www.congress.telemedcare.ru. Одной из многочисленных обсуждаемых тем на конгрессе стала проблематика защиты каналов передачи медицинской информации конфиденциального характера, а также вопросы авторизации пользователей подобных информационных систем. Наиболее остро указанная проблема стоит перед новым, активно развивающимся последнее время в России направлением медицины - телемедициной. Сейчас под телемедициной понимают целый ряд организационных и технических мер, позволяющих производить медицинские консультации удаленно, когда врача-консультанта и наблюдающего врача / пациента объединяет лишь информационный канал, географическое положение в этом случае уже не играет большой роли. Подобные консультации производятся как в off-line режиме, с использованием электронной почты, когда передаются медицинские данные различного характера (выписки из мед.карты, результаты обследований, анализов и т.д.), так и в on-line режиме с привлечением средств видеоконференций (консультации пациентов в режиме реального времени, проведение семинаров, курсов повышения квалификации, чтение лекций и т.д). Складывающаяся на сегодняшний день ситуация с передачей конфиденциальной информации по вышеупомянутым схемам является поистине парадоксальной: заключения врачей, персональные данные пациентов передаются по открытым почтовым и on-line каналам, несмотря на существование хорошо отработанных методов и средств защиты информации! Основная причина здесь заключается отнюдь не в незнании врачами технологий защиты информации, а в отсутствии какой-либо законодательной базы для существования телемедицины в России. Однако наличие закона об ЭЦП и развитие связанных с ней российских технологий, поддерживающих мировые стандарты (X.509), позволяет надеяться на скорую смену ситуации в положительную сторону. В рамках конгресса был проведен учебный семинар "Современные информационные технологии в здравоохранении: телемедицина, мониторинг здоровья, базы данных", на котором коммерческим директором компании Инфотекс Гусевым Дмитрием был сделан доклад "Обеспечение комплексной защиты информации в системе телемедицинских консультаций". Доклад преследовал две цели: разъяснение общих положений направления защиты информации (методы шифрования и ЭЦП, их сертифицированность в России и т.д.) и показ возможности использования технологии ViPNet для построения комплексной системы защиты информации в телемедицинских сетях. Качественная постановка проблемы показана на рис.1, где рассматривается off-line консультация с использованием средств электронной почты и ЭЦП, как единственного механизма, который позволит в будущем полностью отказаться от "бумажного" документооборота, сохранив при этом юридическую значимость.
Предлагаемая в этом случае схема использования технологии ViPNet приведена на рис.2.
При этом ядром системы может стать прикладной сервис ViPNet [Деловая Почта] (входит в состав ViPNet [Клиент]), поддерживающий работу с ЭЦП в формате X.509v3, возможности автоматической обработки корреспонденции, а также имеющий максимально приближенный к MS Outlook Express интерфейс, что практически освобождает конечного пользователя от необходимости освоения нового программного продукта. Очередным практическим шагом
компании Инфотекс в направлении развития средств защиты информации в области
телемедицины стало подписание договора о сотрудничестве с ООО
"Международный центр телемедицины" , что должно позволить
уже в ближайшее время перейти к конкретным шагам по реализации комплексных
решений. |
||||
Семинар проводит автор курса, эксперт по информационной безопасности, автор книги "Атака на Internet", к.т.н. Илья Медведовский. На семинаре подробно рассматриваются практические аспекты внедрения стандарта ISO 17799 в реальную информационную систему компании и возникающие в связи с этим проблемы и возможные пути их решения. Каждый участник семинара бесплатно получит CD "Практическое применение ISO 17799: основные положения стандарта; сборник типовых решений и документов; комментарии к стандарту". Семинар направлен прежде всего на повышение квалификации в области информационной безопасности ИT- менеджеров высшего и среднего звена, руководителей проектов фирм работающих в сфере инфотехнологий, ведущих ИТ-специалистов и специалистов по информационной безопасности, а также современных руководящих работников. По окончанию курса каждому
участнику будет предоставлено свидетельство о его прохождении. В стоимость
семинара входит coffee-breaks.
1. Введение. 2. Основные термины и определения 3. Политика безопасности 4. Организационные меры
по обеспечению безопасности 5. Классификация и управление
ресурсами 6. Безопасность персонала 7. Физическая безопасность 8. Управление коммуникациями
и процессами 9. Контроль доступа 10. Разработка и техническая
поддержка вычислительных систем
12. Соответствие системы
основным требованиям
Зарегистрировавшимся на
семинар по информации из данной рассылки - скидка 10% на участие. Для того чтобы принять участие в семинаре, заполните, пожалуйста, Анкету участника. Семинар состоится 03 декабря
в11-00 в офисе компании Инфотекс Интернет Траст по адресу: Ленинградский
проспект, дом 80-5, Алкад Сокол Центр. | ||||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||