Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #87 от 06.03.2003


Информационный Канал Subscribe.Ru


Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

6 марта 2003. Выпуск #87

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!


Поздравляем всех прекрасных читательниц нашей рассылки с замечательным праздником весны и желаем Вам больше солнца, счастья и улыбок!!!

Системы обнаружения вторжения (IDS) очень быстро стали ключевым компонентом любой стратегии сетевой защиты. За последние несколько лет их популярность значительно возросла, поскольку продавцы средств защиты значительно улучшили качество и совместимость своих программ. Основой систем обнаружения вторжения является анализ. В процессе анализа просматривается каждый пакет, определяется, является ли он вредным, и объявляется тревога в случае необходимости, что является основными задачами IDS. В настоящее время появились два различных метода IDS. Оба метода имеют своих поклонников, используют для своего продвижения обильный маркетинговый материал с выгодными для себя примерами. Но, несмотря на это, каждый метод имеет и свои слабые стороны.

В статье "Анализ сигнатур или анализ протоколов, что лучше?" Матт Таназ исследут их и сравнивает два различных метода: анализ сигнатуры и анализ протокола.

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:



"Анализ сигнатур или анализ протоколов, что лучше?"

 

Новости и события в области защиты информации

 

Новости компании Инфотекс

 
"Анализ сигнатур или анализ протоколов, что лучше?"



Традиционный анализ сигнатур и анализ протокола
Прежде чем исследовать методики сигнатур и анализа протокола, давайте кратко рассмотрим основные понятия IDS. Эти устройства, подобно firewall, проверяют весь входящий и исходящий сетевой трафик. Принципиальным отличием от firewall является то, что они не изменяют поток трафика, скорее, они ищут злонамеренный трафик, который может означать возможное нападение или неправомерное использование, и объявляют тревогу для системного администратора. Мы сосредоточимся на методах, которые используют IDS для выявления злонамеренных трафиков.

Анализ сигнатур был первым методом, примененным для обнаружения вторжения. Он базируется на простом понятии совпадения последовательности с образцом. Во входящем пакете просматривается байт за байтом и сравнивается с сигнатурой (подписью) – характерной строкой программы, указывающей на характеристику вредного трафика. Такая подпись может содержать ключевую фразу или команду, которая связана с нападением. Если совпадение найдено, объявляется тревога. В противном случае в пакете отыскивается следующая подпись. Как только все подписи проверены, в память записывается следующий пакет, и процесс начинается снова. Критики анализа подписи часто пренебрежительно называют такой анализ "packet grepping" (от названия инструмента определения совпадений grep в Unix). Они считают такой инструмент IDS крайне примитивным: в большинстве случаев он может быть дублирован при помощи простых Unix команд.

Второй метод анализа состоит в рассмотрении строго форматированных данных трафика сети, известных как протоколы. Каждый пакет сопровождается различными протоколами. Авторы IDS, зная это, внедрили инструменты, которые разворачивают и осматривают эти протоколы, согласно стандартам или RFC. Каждый протокол имеет несколько полей с ожидаемыми или нормальными значениями. Если что-нибудь нарушает эти стандарты, то вероятна злонамеренность. IDS просматривает каждое поле всех протоколов входящих пакетов: IP, TCP, и UDP. Если имеются нарушения протокола, например, если он содержит неожиданное значение в одном из полей, объявляется тревога. Анализ протокола использует детальное знание об ожидаемых или нормальных значениях в полях пакета, для того чтобы обнаружить вредоносный трафик. Первые версии таких IDS были крайне примитивны и обманывались элементарно. Анализ протокола очень отличается от анализа подписи, который использует известные характеристики атак для объявления тревоги.


Современные сигнатуры и анализ протокола
Основные понятия, описанные выше - это элементарные сигнатуры и модели анализа протокола. Эти методы в настоящее время значительно развились. Большинство программных продуктов, использующих анализ сигнатур, также используют основной анализ протокола. Всегда проверяются протоколы 3 (сетевой уровень) и 4 (транспортный уровень) в модели OSI, которые содержат IP, TCP и UDP пакеты. IDS понимает эти протоколы и знает ожидаемые значения соответствующих полей. Сигнатуры, используемые в настоящее время, часто проверяют большое количество полей различных протоколов, таких, как исходный адрес, порт назначения или TCP флаги. Кроме того, эти системы, основанные на расшифрованных результатах протокола, знают, где и что искать, что выгружается из пакета, который проверяется на наличие особых последовательностей символов, свидетельствующих о возможной атаке. Такие последовательности могут включать программу эксплоита или другую команду, указывающую на злонамеренность атаки. Например, snort управляет отказами входа в систему в Telnet:

alert tcp $HOME_NET 23 -> $EXTERNAL_NET any (msg:"TELNET Bad Login"; content: "Login failed"; nocase; flow:from_server,established; classtype:bad-unknown; sid:492; rev:5;)

Важно отметить, что этот инструмент фактически ищет последовательность “Login failed”. Если такая последовательность найдена, объявляется тревога.

IDS, основанные на анализе протокола, также весьма развились. Кроме расшифровки протоколов 3 и 4 уровня, о которых мы говорили выше, они также производят детальный анализ протокола 7 (уровень приложения). Программисты также ввели несколько наиболее популярных протоколов, типа HTTP, SMTP, и Telnet, каждый из которых тоже может быть детально исследован на наличие отклонений. Поэтому, каждая из аномалий, типа неожиданных значений в полях протоколов, необычно больших или маленьких пакетов или странные опции, которые могут свидетельствовать об атаке, будут обнаружены.


Сила и слабость: анализ сигнатуры
Системы анализа сигнатуры имеют несколько важных сильных сторон. Во-первых, они очень быстры, так как полный анализ пакета - относительно тяжелая задача. Правила легко написать, понять и настроить. Кроме того, имеется просто фантастическая поддержка компьютерного сообщества в быстром производстве сигнатур для новых опасностей. Эти системы превосходят все другие при отлове хакеров на первичном этапе: простые атаки имеют привычку использовать некие предварительные действия, которые легко распознать. Наконец, анализ, основанный на сигнатуре, точно и быстро сообщает, что в системе все нормально (если это действительно так), поскольку должны произойти некие особые события для объявления тревоги.

С другой стороны IDS, основывающаяся только на анализе сигнатур, имеет определенные слабости. Являясь первоначально очень быстрой, со временем скорость ее работы будет замедляться, поскольку возрастает число проверяемых сигнатур. Это - существенная проблема, поскольку число проверяемых сигнатур может расти очень быстро. Фактически, каждая новая атака или действие, придуманное атакующим, увеличивает список проверяемых сигнатур. Не помогут даже эффективные методы работы с данными и пакетами: огромное количество слегка измененных атак могут проскользнуть через такую систему. Атаки на уровне приложений типа Unicode, большое количество вариаций на эту тему, которые можно найти в SNMP и программы уклонения типа ADMutate могут вызвать серьезные проблемы для любой системы анализа сигнатур. Даже малейшего изменения в атаке достаточно, чтобы система анализа сигнатур не сработала. Единственное решение - увеличение списка проверяемых сигнатур, но оно делает работу сложной и неэффективной. Любой администратор IDS может подтвердить, что системы анализа сигнатур производят огромное количество ложных тревог из-за упрощенного подхода к оценке пакетов и строго заданного списка проверяемых сигнатур. Имеется и другая сторона проблемы: так как система работает, сравнивая список имеющихся сигнатур с данными пакета, такая IDS может выявить только уже известные атаки, сигнатуры которых имеются.


Сила и слабость: анализ протокола
В случае анализа протоколов имеем аналогичную ситуацию: эта система тоже имеет свои положительные и отрицательные стороны, но совершенно другие. Из-за предпроцессов, требующих тщательной экспертизы протоколов, анализ протокола может быть довольно медленным. Кроме того, правила проверки для системы протокола трудно написать и понять. Можно даже сказать, что в этом случае приходится уповать на добросовестность производителя программы, так как правила относительно сложны и трудны для самостоятельной настройки. Более того, правила становятся все более и более сложными, часто игнорирующими общепринятые стандарты, протоколы и RFC, что создает дополнительную проблему разработчикам IDS и дает шанс для злоумышленника.

На первый взгляд, IDS на основе анализа протокола работают медленнее, чем системы на основе сигнатуры, они, более "основательны" в смысле масштабности и результатов. Кроме того, эти системы ищут "генетические нарушения" и часто могут отлавливать свежайшие “эксплоиты нулевого дня”, что в принципе не могут делать системы на основе анализа сигнатур. К сожалению, подобные системы могут иногда пропускать, очевидно, ненормативные события, типа root Telnet session, которые не нарушают никакого протокола. Системы на основе протокола сводят ложные тревоги к минимуму, так как они регистрируют реальные нарушения. К сожалению, они часто не обеспечивают достаточное количество информации. Вместо этого, они просто перекладывают бремя ответственности за возникшую аномалию на администратора.


Окружающая среда IDS
Конечно, эффективность IDS зависит от окружающей среды, в которой система будет использоваться. Контроль над большой разветвленной сетью очень отличается от контроля над меньшей однородной окружающей средой. Модели анализа сигнатур лучше всего подходят для сетей среднего размера и рассчитаны на стандартные угрозы. Администраторы могут рассчитывать на огромную поддержку сообщества для обновления списка сигнатур, а способ работы в данном случае не имеет решающего значения. Однако для большой, постоянно изменяющейся сети, вероятно, более выгодно использовать некоторые сильные стороны системы анализа протокола: способ работы, минимальное количество ложных тревог и полное отсутствие всеобщих тревог. Лучшим, но более дорогим решением, было бы создание IDS, содержащей две машины, использующие различные модели. К сожалению, очень немногие могут позволить себе такую роскошь.


Будущее: дополнительная модель?
Без сомнения, выбирая IDS, базирующуюся на одном из этих методов, нужно иметь ввиду несколько моментов. Каждая модель превосходит другие в своей области. К счастью, нас как бы поставили во главе направления по согласования этих двух методов. Инженеры и программисты признают очевидные сильные и слабые стороны каждого подхода. Как и ожидалось, разработчики пытаются объединить лучшие компоненты этих подходов, чтобы сделать более сильный продукт. Этот очевидный факт содержится в нескольких последних предложениях IDS. В настоящее время, почти все программные продукты на основе анализа протокола, в некотором смысле, производят сравнения с образцами на прикладном уровне дешифровки. Имеются IDS системы, которые, хотя и выполняют анализ протокола, позволяют пользователю или оператору создавать сигнатуры для специфических трафиков. В будущем мы можем ожидать появления большего количества таких систем. Точно так же системы на основе сигнатур используют прикладные процессоры, чтобы более эффективно распознавать атаки.

В конечном счете, мы движемся к намного более полному проекту, который будет надежно исследовать все происходящее и знать какого клиента и какого ответа сервера следует ожидать в данном месте процесса. Хотелось бы надеяться, что соревнование двух методов анализа скоро принесет плоды для пользователей.


Заключение
На первый взгляд два метода обнаружения вторжения - анализ сигнатур и анализ протокола, кажутся весьма разными, но философское изучение проблемы показывает их некоторое сходство. В конце концов, эти инструменты безопасности исследуют форматированные данные об атаках и аномалиях. Эти два метода, первоначально казавшиеся несвязанными, постепенно объединяются в современных программных продуктах. Эксплуатация сильных сторон каждого подхода и удаление слабых приведет, похоже, к созданию нового продукта, превосходящего все имеющиеся.


Матт Таназ, (опубликовано на SecurityLab.ru)

 
Новости и события в области защиты информации


Пробелы в защите Apache 2.0 для Windows вредят успеху продукта
Исследование веб-серверов, проведенное британской компанией Netcraft, показало, что Apache 2.0 for Windows внедряется медленно — возможно, это вызвано проблемами безопасности. В последнем отчете Netcraft говорится, что более 16 тыс. веб-сайтов под Windows, работающих на Apache Server 2.0, могут пострадать из-за пробелов в защите, появившихся с момента выпуска Windows-версии Apache 2.0. Спектр ошибок — от предоставления неавторизованным пользователям возможности изучать структуру каталога до атак на отказ в обслуживании, вызванных именами устройств особого формата. "Поражает то, что все это типичные уязвимости, которыми в прошлые годы страдали многие другие продукты, где они давно исправлены", — говорится в заявлении компании.

Apache, веб-сервер с открытым исходным кодом, самый популярный веб-сервер в интернете: в феврале на нем работало около 66% веб-сайтов. Ближайшим конкурентом Apache остаются серверные продукты Microsoft, на которых работает около 24% обследованных веб-сайтов. Microsoft изо всех сил стремится упрочить свое положение на рынке серверов, считая это важным условием своей способности влиять на то, как люди используют интернет.

Apache чаще всего устанавливают на Unix- или Linux-системы, но в версии 2.0 разработчики проекта внесли усовершенствования, нацеленные на расширение присутствия сервера в мире Windows. Это, похоже, сработало: на версии 2.0 функционирует свыше 7% серверов Apache для Windows. Между тем выявлен только 1% инсталляций Apache 2.0 под Unix — признак того, что Unix-сайты удовлетворены работой добротных ранних версий ПО.
(источник - SecurityLab.ru, опубликовано 06.03.2003)


В популярных программах для интернета обнаружены "дыры"
В двух популярных программах для интернета обнаружены ошибки, которые позволяют атакующим получать управление устройствами в локальной сети. Система с открытым кодом для обнаружения несанкционированного вторжения Snort и популярнейший проигрыватель Flash могут подвергнуться атаке с переполнением буфера, сообщили разработчики этих программ Internet Security Systems и Macromedia.

По словам специалистов Internet Security Systems, хакеры могут запустить произвольный код на датчиках Snort, которые разработаны для отслеживания доступа в локальную сеть, просто нацелив специально деформированный трафик в часть сети, которую отслеживает ПО. Поскольку Snort охватывает весь локальный сетевой трафик, хакеры получают доступ ко всем данным. Уязвимость найдена в Snort RPC-препроцессоре, который включен по умолчанию. Поэтому пользователям надо либо отключить его, либо загрузить исправленную версию с сайта Snort.org, доступную для скачивания со вчерашнего дня.

Три ошибки в клиентском ПО компании Macromedia сами разработчики квалифицировали как “критические” - переполнение буфера позволяет хакерам получить доступ к компьютеру жертвы. Хотя пока никто из пользователей не сообщил о проблемах, возникших из-за этой ошибки, компания-разработчик настоятельно советует владельцам версии 6 Macromedia Flash загрузить с сайта компании обновленную версию 6.0.79.0. Обновление содержит исправления не только последних обнаруженных ошибок, но и всех остальных уязвимостей, найденных с момента выхода версии. Бюллетень компании можно найти по этому адресу.
(источник - http://www.cnews.ru/, опубликовано 05.03.2003)

Троян, ворующий деньги, маскируется под открытку
"Лаборатория Касперского" сообщает о массовой рассылки поддельных электронных открыток, содержащих троянскую программу WMpatch. Эта программа служит для похищения информации у пользователей российской платежной системы WebMoney. Письмо, предлагающее загрузить троян под видом открытки, было разослано в ночь с 4 на 5 марта. По разным оценкам, это сообщение получили от нескольких сотен тысяч до миллиона адресатов. Не стал исключением и почтовый ящик "Компьюленты".

Вычислить поддельные открытки можно следующим образом. Все письма с трояном (см. скриншот) были разосланы с адреса greeting_cards@yahoo.com с темой "Вам пришла открытка!" и содержали следующий текст:

Вам пришла открытка! Вы можете получить ее, щелкнув по ссылке: http://www.yahoo-greeting-cards.com/***********/viewcard_680fe23d52.asp.scr Открытка доступна для просмотра в течение двух месяцев. ____________________________________________________ Любимые открытки на http://www.yahoo-greeting-cards.com

Hello! You've got a postcard! To view this postcard, click on the link: http://www.yahoo-greeting-cards.com/***********/viewcard_680fe23d52.asp.scr You will be able to see it at anytime within the next 60 days. ____________________________________________________ Favorite postcards on http://www.yahoo-greeting-cards.com

При посещении указанного в письме адреса пользователю предлагается скачать файл viewcard_680fe23d52.asp.scr и запустить его, якобы для просмотра открытки. Двойное расширение призвано скрыть истинную природу файла от пользователей, на компьютерах которых отключен показ расширений файлов зарегистрированных типов. В этом случае пользователь увидит расширение .asp, которое имеют многие документы в интернете, ничего не заподозрит и откроет файл.

Но вместо показа открытки, при открытии файла запустится программа WMpatch, которая после активизации загружает на пораженный компьютер с того же самого сайта (естественно, не имеющего никакого отношения к порталу Yahoo) еще два компонента трояна. Первый из них, dbole.exe, модифицирует системный файл wmclient.dll для перехвата финансовых транзакций по системе WebMoney. Второй компонент sickboy.exe обеспечивает пересылку перехваченных данных на анонимный адрес чешского почтового сервера общего доступа. Таким образом, пользователи WebMoney, подвергшиеся атаке, рискуют лишиться всех средств на своих персональных счетах этой платежной системы.

По словам руководителя информационной службы "Лаборатории Касперского" Дениса Зенкина, инцидент произошел накануне 8 марта неслучайно. "Тонкий расчет вирусописателей сделан на доверчивость пользователей в преддверии женского праздника, во время которого резко возрастает количество пересылаемых поздравительных открыток, и следовательно, снижается бдительность", - добавил Зенкин.
(источник - http://www.compulenta.ru/, опубликовано 05.03.2003)


Маршрутизаторы интернета находятся под угрозой
Американский эксперт в области компьютерных сетей Стивен Дьюган заявил о том, что протокол BGP, который используется примерно в 12 тыс. маршрутизаторов интернета, перекачивающих и направляющих данные в 130 тыс. сетей, нуждается в серьезной доработке. Этот протокол был разработан давно, и в нем никак не учитываются современные требования к обеспечению безопасности сетей, сообщил Дьюган.

С помощью протокола BGP маршрутизаторы могут обмениваться информацией о наиболее эффективных путях доставки пакетов данных из одной сети в другую. При этом, однако, никакой взаимной аутентификации не производится. То есть какой угодно маршрутизатор может направить любому другому маршрутизатору совершенно произвольный маршрут передачи пакетов, и никакой проверки правильности этого маршрута проводиться не будет.

Поэтому в случае, если хакер сможет взломать маршрутизатор и изменить его настройки, он получит возможность произвольным образом перенаправлять трафик из одной сети в другую. Если злоумышленник решит вывести из строя какую-либо сеть, ему достаточно будет направить в нее большой объем трафика. В результате атаки работа сети-жертвы замедлится, а то и вовсе прекратится.

Такой доверчивости маршрутизаторов необходимо положить конец, считает Дьюган. В настоящее время организация Internet Engineering Task Force ведет разработку обновленной версии протокола BGP, в которой будут заложены механизмы идентификации маршрутизаторов и другие средства обеспечения безопасности. И хотя переход на новый протокол влетит провайдерам и операторам сетей в копеечку, он является жизненно необходимым, полагают эксперты.
(источник - http://www.compulenta.ru/, опубликовано 05.03.2003)


Компьютерный сбой парализовал работу японских аэропортов
В субботу воздушное сообщение в Японии оказалось полностью парализовано на полчаса после неожиданного сбоя в автоматизированной системе управления полетами, которая установлена в центре управления воздушным транспортом в Токородзаве, префектура Саитама. Эта система координирует распределение данных о полетах гражданских самолетов по всей территории Японии, получает информацию о вылетевших и находящихся в полете рейсах и распространяет ее по всем аэропортам страны.

Сбой в автоматизированной системе произошел около семи утра по местному времени. В результате сбоя с экранов радаров диспетчерских служб исчезла вся сопроводительная информация о находящихся в воздухе самолетах: номер рейса, пункты отправления и назначения и т.д. Поскольку в работе радиолокационных служб сбоев не было, сами самолеты остались на экранах радаров, что позволило достаточно оперативно обеспечить управление авиатранспортом в ручном режиме. Работникам диспетчерского центра в Токородзаве пришлось вводить информацию о рейсах вручную и распространять эти данные по телефону.

В течение получаса после сбоя автоматики ни один самолет из японских аэропортов не вылетал. Через 30 минут было налажено ручное управление полетным расписанием, и многие аэропорты приступили к отправке рейсов с десятиминутными интервалами. К 8:30, когда работа автоматики была частично восстановлена, интервалы были сокращены до пяти минут. К одиннадцати часам автоматическая система управления полетами возобновила работу в прежнем режиме. Экономический ущерб от сбоя еще предстоит подсчитать, однако задержаны были около тысячи рейсов, а еще 175 - отменены. От сбоя пострадали свыше 20000 пассажиров.

Что послужило причиной сбоя, еще предстоит выяснить. Важно отметить, что в центре управления воздушным сообщением имелась резервная система, однако она вышла из строя одновременно с основной. По некоторым данным, непосредственно перед сбоем проводилась модернизация программного обеспечения, призванного синхронизировать информацию о гражданских авиарейсах с военными информационными системами. Однако связь между обновлением ПО и аварией пока достоверно не установлена. Особо подчеркивается, что проблема никак не связана с хакерами или вирусами, и что никакой угрозы безопасности пассажиров не было.
(источник - http://www.compulenta.ru/, опубликовано 04.03.2003)


Новая дыра в популярном почтовом сервере Sendmail
Компания Internet Security Systems распространила предупреждение о наличии опаснейшей дыры в почтовом сервере Sendmail. Это самая популярная почтовая программа в мире, установленная, по разным данным, на 50-75% всех серверов электронной почты. Дыра имеется в коммерческих вариантах Sendmail версий от 5.79 до 8.12.7, а также в версиях программы с открытым кодом. Это уже не первая дыра в данной программе. Об уязвимостях в Sendmail сообщалось еще в 2001 г., а осенью прошлого года в одном из дистрибутивов программы был обнаружен замаскированный троян.

Дыра связана с ошибкой переполнения буфера, возникающей при проверке Sendmail заголовков электронных писем. Для анализа адресных полей заголовка (to, cc, from) служит функция crackaddr(), использующая для обработки данных статический буфер. Функция содержит средства проверки правильности обработки информации, однако одно из этих средств включает ошибку, приводящую к переполнению буфера. Используя эту ошибку, хакер может захватить полный контроль над сервером на самом верхнем уровне доступа (root).

В Internet Security Systems продемонстрировали, насколько легко можно воспользоваться данной уязвимостью. Для этого хакеру достаточно разослать большое количество электронных писем с особым образом модифицированными заголовками, способными вызвать переполнение буфера Sendmail. От такой атаки не спасают такие средства как брандмауэры или фильтры пакетов, а хакеру даже не обязательно знать адрес почтового сервера: для нарушения работы систем обмена электронной почты ему достаточно разослать большое число писем, использующих дыру.

По причине опасности новой бреши, ISS и компания Sendmail рекомендуют всем пользователям уязвимых версий программы установить заплатки. Информацию о них можно найти на сайтах www.sendmail.org и www.sendmail.com. Компании также сообщают, что пока ни одного случая использования дыры хакерами зафиксировано не было. Это отнюдь не означает, что такое никогда не случится. Отличным примером вреда самоуспокоенности может служить парализовавшая интернет атака червя Slammer, использовавшего давно известную дыру в MS SQL Server.
(источник - http://www.compulenta.ru/, опубликовано 04.03.2003)


В протоколе IP-телефонии обнаружены уязвимости
Как стало известно, в конце прошлой недели специалисты по информационной безопасности из "команды быстрого реагирования" CERT опубликовали информацию об уязвимостях в протоколе интернет-телефонии SIP (Session Initiation Protocol).

По утверждению CERT, уязвимости могут быть использованы для несанкционированного получения привелегированного доступа, организации атак "отказа в обслуживании" (DoS) или сами по себе вызвать нестабильное поведение системы.

Первооткрывателем дыр стала группа программистов систем защиты из университета Оулу (Oulu), проводившая тестирование продуктов, поддерживающих SIP. Группа заявила, что дыры пока никто не использовал и они являются "экзотическими". В основном, они были обнаружены в продуктах Cisco Systems, которая выпустила на своем сайте более подробное описание, касающееся своих систем. Еще одна потенциальная жертва - корпорация Microsoft, а также другие компании, пока занимаются перепроверкой своих программ.

SIP используется в интернет-телефонии для инициации сессии связи. Ведущие производители рекомендуют его в качестве стандарта для интегрированных систем нового поколения, призванных связать традиционную телефонию с интернетом.
(источник - http://www.cnews.ru/, опубликовано 03.03.2003)

Новости компании Инфотекс


C 1 марта 2003 г. компания Инфотекс объявляет о расширении продуктового ряда ViPNet универсальным решением ViPNet DESK PRO. Также вступает в силу новый прайс-лист на ПО ViPNet со снижением стоимости по многим позициям

ViPNet DESK PRO
состоит из следующих компонент:

Safe Disk - Программный модуль, предназначенный для организации безопасного хранения конфиденциальной информации на Вашем компьютере.
Personal Firewall - Персональный сетевой экран, который обеспечивает защиту ресурсов компьютера при работе в Интернет
Anti-Virus - Антивирусные программы ("Dr.Web" и "Антивирус Касперского")

В ПО ViPNet DESK PRO, в отличие от ViPNet DESK, включена более совершенная и функциональная программа для защиты и организации безопасного хранения конфиденциальной информации на компьютере Safe Disk.

При работе с информацией, Safe Disk создает "секретные" диски, отображаемые как обычные логические диски. Вся информация на этих дисках хранится в зашифрованном виде. При обращении к информации, хранящейся на этих дисках, она автоматически расшифровывается, а при сохранении - зашифровывается. Этот процесс незаметен для пользователя и абсолютно прозрачен для любых приложений.

Получить доступ к информации на "секретном" диске можно, введя пароль или предъявив системе уникальные ключи шифрования, хранящиеся на электронных носителях информации (Touch Memory, eToken, SmartCard, etc). В противном случае эти секретные диски "невидимы" даже для операционной системы.

Персональный сетевой экран Personal Firewall предназначен для обеспечения защититы компьютера от попыток несанкционированного доступа как из глобальной, так и из локальной сети и позволяет пользователю:

- управлять доступом к данным компьютера из локальной или глобальной сети;
- определять адреса злоумышленников, пытающихся получить доступ к информации на Вашем компьютере;
- обеспечивать режим установления соединений с другими открытыми узлами локальной или глобальной сети только по инициативе пользователя, при этом компьютер пользователя остается "невидимым" для открытых узлов локальной и глобальной сетей (технология Stealth), что исключает возможность запуска по инициативе извне всевозможных программ-закладок ("троянских коней");
- формировать "черные" и "белые" списки узлов открытой сети, соединение с которыми соответственно "запрещено" или "разрешено";
- осуществлять фильтрацию трафика по типам сервисов для данного адреса открытой сети или диапазона адресов, что позволяет в случае необходимости ограничить использование "опасных" сервисов на "сомнительных" узлах открытой сети;
- осуществлять фильтрацию трафика по типам сервисов и протоколов;
- контролировать активность сетевых приложений на данном компьютере, где установлен Personal Firewall, что позволяет вовремя обнаружить и заблокировать активность несанкционированно установленных и запущенных программ-закладок, которые могут передавать злоумышленникам сведения об информации, обрабатываемой на данном компьютере (пароли доступа, данные о кредитных картах, идентификаторы для доступа в корпоративные базы данных и др.);
- обнаружить и пресечь попытки удаленных атак на Ваш компьютер с помощью встроенной системы обнаружения вторжений (IDS);

Таким образом, приобретая данный продукт, пользователь сможет не только оградить себя от посягательств из Интернет, защититься от вредоносных программ (вирусов, троянов, etc.), но и сохранить в тайне свою конфиденциальную информацию с очень высокой степенью надежности.

Компания Инфотекс приглашает на работу: Преподавателя для чтения учебных курсов, IT - менеджера, Сервис-специалиста в отдел сопровождения и клиентских проектов

Преподаватель для чтения учебных курсов

Требования к кандидату:

- Технико-педагогическое образование
- Знание современных информационных технологий (в области компьютерных сетей, Internet)
- Желательно знание криптографии (алгоритмы шифрования, нормативно-правовая база)
- Опыт написания учебно-методических материалов (с техническим уклоном)
- Опыт проведения учебных занятий в группах от 5 до 15 человек
- Опыт работы в соответствующей должности не менее 3 лет

Резюме просьба направлять по адресу: zadonsky@infotecs.ru

IT - менеджер
Описание должности:
- Обслуживание и развитие локальной и виртуальной сетей, включая, но не ограничиваясь - конфигурирование, администрирование, настройка серверов, маршрутизаторов, firewalls и т.д.
- Обслуживание и настройка программного обеспечения и рабочих станций персонала, организация ремонта, замены, up grade рабочих станций, закупка и выдача в работу персоналу
- Обучение персонала эффективному использованию офисных аппликаций
- Организация сетевой поддержки работ web-мастера
- Подготовка руководству отдела технической поддержки предложений по развитию сетевых коммуникаций, включая, но не ограничиваясь - бюджет развития, обоснование сетевых решений и т.д.
- Подготовка предложений руководству по выбору базовых офисных приложений наиболее отвечающих требованиям бизнес-процесса компании.

Требования к кандидату:
- Наличие знаний в сфере DNS, DHCP, SMTP, POP3 в объеме достаточном для эффективного управления сетью
- Наличие знаний об операционных системах Win95/98/NT, Unix/Linux и офисных приложений Microsoft
- Опыт работы с оборудованием CISCO
- Знание squid-proxy
- Опыт работы не менее двух лет в качестве Администратора сети
- Образование высшее

Желательно - водительские права и опыт вождения не менее 3-х лет
Обязательно - навык делового общения с пользователями сети

Резюме просьба направлять по адресу: elena@infotecs.ru

Сервис-специалист в отдел сопровождения и клиентских проектов ОАО "Инфотекс"
Описание должности:
- Работа на "горячей" телефонной линии
- Установка, наладка, конфигурирование программных решений компании "Инфотекс"
- Сервисное сопровождение Клиентов: по телефону, электронной почте, путем выезда к Клиенту (возможны выезды за пределы Москвы)
- Проведение учебных занятий в учебном классе компании или на территории заказчика

Требования к кандидату:
- Знание стека протоколов TCP/IP, знание сетевых технологий (proxy/firewall/router) организации Internet/Intranet и, желательно, криптографии
- Отличное знание операционных систем Windows 95/98, Windows NT/2000; инсталляция и настройка
- Знание Linux - желательно
- Умение работать с людьми (ведение переговоров, проведение учебных занятий и т.д.)
- Знание технического английского (умение читать и переводить английскую документацию на ПО)
- Отсутствие проблем со службой в рядах вооруженных сил РФ
- Образование высшее

Резюме просьба направлять по адресу: zadonsky@infotecs.ru


Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel, ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
 
С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное