РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

РОЦИТ провел семинар, на тему "Сетевая безопасность в Интернете"

РОЦИТ
      28-01-2000
 

27 января 2000 года состоялся очередной семинар РОЦИТ. Заседание было посвящено теме: “Сетевая безопасность в Интернете”. Семинар вел исполнительный директор РОЦИТ Джан Хан-Магомедов.

✐  место для Вашей рекламы

Александр Асташкин, “МО ПНИЭИ” (http://www.security.ru) в начале своего выступления рассказал о том, что МО ПНИЭИ в процессе работы расширяло профиль от разработчиков криптографической защиты до компании-интератора по вопросам защиты информации. Криптографическая защита остается "коньком" МО ПНИЭИ т.к. в цифровом мире криптография является базой, вокруг которой стоятся защитные мероприятия. МО ПНИЭИ занимается созданием концепций средств защиты, их проектированием, защита от НСД (несанкционированный доступ) рабочих станций и локальных сетей, защита корпоративных сетей, создание систем защиты информации прикладных систем типа "клиент-сервер", защита почтового обмена, создание систем управления информационной безопасностью.

Александр представил средства защиты информации типа "клиент-сервер", которые могут применятся в банковских системах, системах электронных платежей и т.п. На клиентских рабочих местах используется прикладное программное обеспечение. Александр выделил функции КриптоСервера, применяемого в средствах защиты информации типа "клиент-сервер": он уменьшает нагрузку на Сервер приложений, позволяет использовать один набор криптобиблиотек для нескольких серверов приложений, упрощает администрирование функций криптографической защиты, позволяет использовать криптографические функции для любых платформ Серверов приложений (UNIX, Macintosh, Novell), снижает вероятность успеха атак на ядро криптосистемы.

Средством канального шифрования является аппаратно-программное средство "ШИП", имеющий клиентский драйвер "ИГЛА". "ШИП" защищает локальные сети и контролирует весь трафик и практически не зависит от прикладной технологии. Мобильный пользователи могут защищаться программными средствами, представляющими собой шифрующий сетевой драйвер.

Александр рассказал о Системе “Форт”, которая обеспечивает создание защищенных WEB-серверов.

Елена Никонова, "Сигнал-КОМ" (http://www.signal-com.ru), В настоящее время наиболее распространенным протоколом защиты информации в Интернет является протокол SSL (Secure Sockets Layer).

Cуществует ряд обстоятельств, ограничивающих у нас в России распространение данного протокола.

Во-первых - уже существует множество действующих приложений, не использующих данный протокол, и, тем не менее, дорабатывать эти приложения, либо отказываться от их использования нерационально, или не представляется возможным.

Во-вторых - практически все существующие продукты, поддерживающие протокол SSL, реализованы в США и, по ряду причин эти продукты еще долго будут поступать на наш отечественный рынок в усеченном варианте.

В-третьих - законодательные ограничения многих стран (в том числе и России) при защите информации разрешают использовать только национальные криптографические стандарты.

В-четвертых - использование зарубежных центров сертификации, поддерживающих протокол SSL, юридически сложно или неоправданно дорого.

В-пятых - ни одно из известных приложений, реализующих SSL, не обеспечивает возможности формирования электронной подписи под документами.

В сложившейся ситуации решением проблемы может служить разработка собственной технологии организации защищенного информационного взаимодействия на базе SSL-протокола.

Примером такой разработки может служить программный продукт “Inter-PRO” компании “Сигнал-КОМ”, реализующий расширенный протокол SSL, свободный от экспортных ограничений, дополненный отечественными криптографическими алгоритмами (ГОСТ28147-89) и поддерживаемый Сертификационным Центром стандарта Х.509, также собственной разработки.

В основу “Inter-PRO” положена Proxy-технология, которая позволяет организовать защищенное информационное взаимодействие для целого ряда клиент-серверных Интернет-приложений: Web, FTP, Telnet, SMTP и др.

Алексей Лукацкий, НИП "Информзащита" (http://www.infosec.ru), традиционные механизмы защиты сетей, которые использовались до последнего времени, состоят из четырех компонентов: разграничение доступа (как правило, реализуется на маршрутизаторах или межсетевых экранах), механизм аутентификации (так же реализуется на маршрутизаторах или межсетевых экранах), механизм криптографической защиты (механизм шифрования ЭЦП и механизм хеширования, реализуется на базе обмена ключами и шифрования трафика), антивирусная защита и контроль содержимого. Из этих компонентов строились практически все системы защиты информации в России и за рубежом до начала 90-х годов.

Инфраструктура предприятия состоит из четырех уровней: уровень услуг, уровень ОС, уровень БД и уровень прикладного программного обеспечения. На всех этих уровнях возможно наличие уязвимостей. Реакция традиционных средств защиты происходит непосредственно во время реализации атаки, однако первый и третий этапы атаки (предпосылки реализации атаки и завершение атаки) остаются вне воздействия. Так же у традиционных средств защиты корпоративной сети имеется ряд недостатков: они предотвращают, а не упреждают атаки, не защищают от угроз со стороны авторизованных пользователей, не позволяют оценивать свою эффективность, являются статическими (не учитывающими динамику изменений сетевого окружения).

Впоследствии была разработана модель адаптивного управления безопасностью. Эта модель к традиционным механизмам защиты добавляет еще три: управление уязвимостями, управление угрозами и управление рисками. Эта модель отслеживает атаки на всех трех этапах.

Алексей рассказал о новой технологии обнаружения атак. Обнаружение атак может проводится на уровне сети и на уровне узла.

Алексей Фисенко, "РосБизнесКонсалтинг" (http://www.rbc.ru) разделил проблемы, связанные с безопасностью на общесистемные и проблемы, характерные именно для информационных агентств и других компаний, распространяющих платную информацию через Интернет. К общим проблемам в РБК относят проблемы взлома, например необходимо было обеспечить безопасное удаленное управление трафикообразующими серверами после их выноса за пределы firewall. Эта проблема была решена с использованием средства Secure Shield. Еще одна проблема - не соблюдение авторских прав (не соблюдение условий контракта со стороны подписчиков), здесь речь идет о пунктах договора, ограничивающих количество людей одновременно просматривающих платную информацию. Для решения этой задачи была разработана система "один человек - один голос", использующая cookies. Так же существует проблема передачи подписчиками имен и паролей к платным ресурсам третьим лицам. Для выявления передачи было написано средство, анализирующее логи (logs) сервера, критерий подозрительности базируется на распределении заходов с одним именем, по IP-адресам, времени, количеству скачиваний одного ресурса, по провайдерам и т.д.

Михаил Кадер, "Cisco Systems" (http://www.cisco.ru), наше видение безопасности предельно просто: мы предоставляем заказчикам Cisco возможность в полной мере воспользоваться всеми преимуществами сетевой экономики. Решения Cisco в области безопасности позволяют организациям надежно защищать свои сети и приложения, имеющие критически важное значение для бизнеса, и в результате получать преимущества над конкурентами. Уверенность в том, что информационные активы компании надежно защищены, - это ключ, который способен открыть для вас новые возможности быстро растущего рынка электронной коммерции.

Многие компании-производители способны поддержать базовый уровень масштабируемости, сетевого сопряжения и надежности для сетей IP. Однако Cisco предлагает самые передовые, интеллектуальные сетевые услуги, необходимые для критически важных корпоративных сетей, включая самую важную услугу, в которой остро нуждается деловая среда Интернет – услугу безопасности. Поскольку множество сетей построены на инфраструктуре Cisco, наша компания имеет уникальные возможности для того, чтобы помочь вам защитить свою сеть. Именно поэтому мы продолжаем наращивать в своей инфраструктуре интеллектуальные средства защиты, которые являются всепроникающими, интегрированными и прозрачными.

Во второй части семинара прошел “круглый стол”, в котором своими мнениями поделились и ответили на вопросы слушателей: Алексей Лукацкий, НИП "Информзащита" (http://www.infosec.ru), Александр Соколов, Элвис+ (http://www.elvis.ru), Павел Вороненко, Инфосистемы Джет (http://www.jet.msk.su), Михаил Кадер, Cisco Systems (http://www.cisco.ru

Опубликовано: 28 января 2000 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет