Расширенный поиск
Тел.: +7 (925) 203-9511
Факс: +7 (495) 967-7600
E-mail: shop@globaltrust.ru
ICQ: 195623651

Не смогли дозвониться? Мы позвоним сами!
   Главная    Каталог    Ваши вопросы    Новинки    Словарь терминов     Статьи 

                      ВАША КОРЗИНА
    Товаров: 0 шт., 
    Сумма: 0 у.е.
  
    Оформить заказ

      Каталог
  Русские редакции стандартов
  Типовые документы и политики безопасности
  Программные средства менеджмента информационной безопасности
  Антивирусные программы для защиты от вредоносного ПО
  Программные средства управления доступом и идентификационной информацией
  ПО для мониторинга событий безопасности
  ПО для мониторинга действий пользователей
  СЗИ от НСД к информации. Комплексная защита конечных точек
  Средства контроля защищенности и сканеры безопасности
  Средства аутентификации и управление ключевой инфраструктурой
  Программные межсетевые экраны
  Средства предотвращения утечки информации (DLP-системы)
  Криптографические средства (шифрование, дешифрование, электронная подпись, восстановление паролей)
  Средства резервного копирования и восстановления данных
  Операционные системы и приложения
  Универсальные программно-аппаратные комплексы (UTM) для защиты периметра корпоративной сети
  Программно-аппаратные межсетевые экраны
  Системы предотвращения вторжений (IDS/IPS)
  Серверы защищенного удаленного доступа, VPN-шлюзы, SSL-VPN шлюзы
  Антивирусные шлюзы и котентные фильтры
  Аппаратные идентификаторы, токены, смарт-карты, генераторы одноразовых паролей, защищенные флэшки
  Учебные курсы
  Услуги по анализу защищенности корпоративной сети
  Услуги по обеспечению соответствия ФЗ-152 О персональных данных
  Услуги по разработке и внедрению Системы Управления Информационной Безопасностью
  Стандарты и руководства на английском
  Инструментальные комплекты (на английском)
  Книги по информационной безопасности и защите информации

      Разделы
  Оплата и доставка
  О магазине
  Контакты
  Партнерская программа
  Поставщики
  Бонусная программа
  Политика возврата платежа
  Обратная связь
  Партнерам

      Покупателям
  Логин:
     Пароль:
  

  
  Забыли пароль?
  Зарегистрироваться



 Статьи, Остерегайтесь обратных каналов
  • Антивирусная защита
    Безопасность от Microsoft: шаг к обновленному миру?
    Выбор оптимального антивирусного решения для малого и среднего бизнеса
  • Аппаратные и программные файрволлы
    Актуальные тенденции: средства сетевой защиты
    Шесть советов от Stonesoft
    Как защитить удаленный банкинг?
    Защита по-крупному. Воплощение стандарта XTM для large-сегмента
    Практические преимущества Fireware® XTM
    Использование сервиса WatchGuard's Gateway Antivirus для защиты электронной почты
    Когда брандмауэры конфликтуют
  • Аудит информационной безопасности
    Фарминг DNS. Кто-то отравил источник!
    COBIT для ИТ аудиторов
    Аудит безопасности информационных систем
    Анализ защищенности корпоративных автоматизированных систем
  • Защита конечных пользователей
    Как защищать персональные данные в интернете
    Информационный бронежилет для простых пользователей
    Мы уверенны в безопасности мобильных устройств, утверждают пользователи
    Пользователи и безопасность
    Новые вопросы, старые ответы
  • Защита от инсайдеров
    WikiLeaks, нормы и глобальная конкурентоспособность. Причины для пересмотра вашей стратегии предотвращения утери данных (DLP)
    Внутренние угрозы: новый вызов корпоративным службам ИБ
    Шифрование мобильных устройств
    Новый подход к защите ПК от Symantec
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Как защищаться от инсайдера?
  • Кибератаки и кибертерроризм
    Черный DDOS
    Атака c воздуха
    Остерегайтесь обратных каналов
    Хаки, фрики и черви: события, которые изменили безопасность Интернет
    Свобода киберпространства
    Самые успешные проекты американского правительства в области информационной безопасности
    Реалии и мифы кибертерроризма
    Особенности обеспечения информационной безопасности промышленных систем
  • Мнения
    Нужен ли пользователю интернет-паспорт?
    Facebook и бесконечные разговоры о тайне частной жизни
    Боб Мур знает, как не быть уволенным
    Что мешает развитию ИБ в России?
    InfoSecurity Europe 2006: свежие впечатления
    Почему ВУЗ не способен подготовить специалиста по информационной безопасности?
  • Новинки программного обеспечения
    Microsoft Windows Server 2008. Обзор новых возможностей и некоторые практические заметки.
  • Стандарты информационной безопасности
    Увлекательное путешествие по страницам российского банковского стандарта информационной безопасности – Часть первая
    Введение в COBIT
    Международный опыт управления информационной безопасностью для российских компаний
    История стандарта BS 7799
    BSI и BS 7799 – Видение разработчиков
  • Управление информационной безопасностью
    Как управлять рисками информационной безопасности?
    Как построить и сертифицировать систему управления информационной безопасностью?
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Разработка и внедрение эффективных политик информационной безопасности
    Практика управления информационной безопасностью
  • Управление событиями, изменениями и инцидентами
    Программные средства аудита изменений компании NetWrix для обеспечения соответствия нормативным требованиям в области информационной безопасности
  •  Статья   Остерегайтесь обратных каналов

    Хорошие администраторы систем безопасности читают системные журналы, поскольку в них содержится масса полезной информации об использовании сети — как правильном, так и недопустимом. Обычно мы беспокоимся о входящем трафике, рассматривая его как источник сетевых угроз, и соответствующим образом настраиваем правила брандмауэра — блокируя все виды входящего трафика. Более небрежно мы относимся к исходящему трафику наших пользователей, которые работают в доверенных сетях.

    Мы уверены в правомерности действий этих людей — иначе мы бы не разрешили им находиться в доверенной сети, не так ли? К сожалению, большинство из них мало знают о поведении современных интернет-приложений за рамками того, что они видят в своем браузере или клиентской программе. И хотя основная часть интернет-приложений полностью оправдывает ожидания пользователей с точки зрения функциональности, многие из этих программ выполняют скрытые операции, которые ставят под угрозу конфиденциальность и безопасность. В данной статье рассматриваются приложения, которые используют обратные каналы: риски, которые они представляют, способы их обнаружения и меры, которые необходимо принимать.

    Что такое обратный канал?

    Говоря упрощенно, обратный канал — это исходящее соединение с сервером через Интернет, которое автоматически устанавливается клиентским программным обеспечением, работающим на компьютере в обход брандмауэра. Он может быть столь же безвреден, как небольшой фрагмент данных (файл «cookie»), оставшийся на клиентском компьютере в легкодоступном месте. Соединения с использованием обратных каналов и собирающие информацию файлы «cookie» могут иметь различные цели и с этой точки зрения классифицируются как полезные, сомнительные и вредные. Рассмотрим примеры из каждой категории.

    Полезные обратные каналы

    Некоторые приложения используют обратные каналы для обслуживания. Решение BackWeb InfoCenter, обеспечивающее поддержку LiveSecurity Service от компании WatchGuard, использует зашифрованный обратный канал. Оно периодически инициирует TCP-подключение через порт 443 (HTTPS) для связи с LSS-сервером WatchGuard с целью проверки наличия новых данных, ожидающих отправки.

    Другой полезный обратный канал: пользователь получает доступ к программному обеспечению Firebox Control Center в защищенной сети при помощи безопасного приложения для дистанционного управления от ExpertCity под названием GoToMyPC. Установленное серверное программное обеспечение каждые 15 секунд отправляет запрос на TCP-подключение через порт 8200 посреднику сеансов GoToMyPC, проверяя наличие попыток удаленного доступа к этому защищенному узлу. При положительном ответе ExpertCity устанавливает зашифрованные сеансы между защищенным узлом и любой системой, с которой пользователь работает в Интернете.

    Это удачные примеры (по моему мнению) приложений, которые применяют обратные каналы в полезных целях. В обоих случаях обеспечивается защита трафика с помощью шифрования. К другим примерам полезных обратных каналов относятся программы, установленные изготовителями компьютеров для периодической проверки доступных обновлений. Главная отличительная черта упомянутых здесь обратных каналов — доверие к ним: пользователь знает, для чего служат эти обратные каналы, и доверяет им, решая таким образом те или иные задачи.

    Сомнительные обратные каналы

    Многие бесплатные и условно-бесплатные игры, музыкальные проигрыватели, интернет-службы и бесплатные версии ряда коммерческих приложений, таких как Eudora Mail и Instant Messenger, содержат рекламу поддерживаемого программного обеспечения, или рекламное ПО. Эти приложения бесплатны для вас, но финансируются торговыми компаниями, которые платят за отображение рекламных баннеров в окне программы. Сами по себе пассивные программы с поддержкой рекламных объявлений не представляют угрозы безопасности. Однако все чаще выясняется, что эти приложения тайно или без надлежащего разрешения собирают сведения о пользователе, организации и системе; такие программы иногда называют шпионским ПО.

    «Шпионское ПО» — весьма щекотливый термин, особенно для таких компаний как Comet Cursor, CyDoor, DoubleClick, Colonize и других, которые занимаются продажей данного вида технологии слежения. Подобные компании заявляют, что предлагаемое ими программное обеспечение устанавливается по желанию пользователя и что они готовы предоставить подробные положения о конфиденциальности. Однако в мире используются миллионы копий программ с встроенной технологией слежения, и лишь небольшая часть пользователей полностью осведомлена о действиях таких обратных каналов и о существовании положений о конфиденциальности (и намного меньше — о том, какую информацию позволяют раскрывать эти положения).

    Вопросы конфиденциальности, связанные с рекламным ПО, использующим обратные каналы, так же сложны, как и проблемы файлов «cookie» — потенциально вредоносных фрагментов данных, которые отслеживаются в интересах компаний, занимающихся электронной коммерцией, и других. В лучшем случае файлы «cookie» и сведения, собираемые посредством обратных каналов, могут использоваться для индивидуальной настройки веб-интерфейса; в худшем — тайный сбор такой информации ничем не отличается от действий злоумышленников-шпионов и обладает таким же потенциалом вредоносного использования. Помните также, что рекламное и шпионское ПО — это приложения. Если не ограничивать доступ к реестру и другим важным файлам Windows, будет сложно с уверенностью сказать, является ли приложение, выдающее себя за рекламное ПО, полезным или вредным.

    Вредные обратные каналы

    Примером приложений, использующих вредные обратные каналы, или вредоносного ПО, являются программы rootkit («руткит»). Они устанавливаются злоумышленником, взломавшим *NIX-систему. Существуют различные типы rootkit-программ, но любую из них можно написать таким образом, чтобы она выполняла автоматическое открытие обратных каналов. Строго говоря, агенты («зомби») DDOS-атак, например Trinoo (или trin00), TFN, TFN2K и Stacheldraht открывают не обратные каналы, а каналы, источник которых определенно не должен находиться в вашей сети. Такие программы как Back Orifice и NetBus могут также предоставлять удаленному взломщику высокий уровень доступа и контроля. Как и в случае с rootkit, серверы BO и NetBus можно использовать в качестве устройств передачи трафика и запрограммировать их на создание исходящих соединений с другими узлами, доступ к которым желает получить злоумышленник.

    Пользователи могут распознать распространенные инструменты взломщиков и вирусы по названию и сразу понять, что это вредоносное ПО. Более неуязвимы вирусы, такие как BackOrifice, которые выполняют свои действия под именем безопасного процесса, например «Explorer». Еще хуже программы-трояны, которые перезаписывают известное, доверенное приложение и выдают себя за обычные обновления. Сложно определить, каким приложениям действительно можно доверять.

    Возьмите управление в свои руки

    Поэтому так важны идентификация, мониторинг и контроль поступающего рекламного ПО. Рекламные приложения претендуют на нейтральность, но фактически оказывают негативное влияние на вашу систему. Пользователи могут распространять личную и системную информацию, которую вы предпочли бы сохранить внутри компании. Здесь также существует проблема производительности сети. Трафик, создаваемый рекламным приложением, не так заметен, если источником его являются один-два настольных компьютера, однако многочисленные рекламные программы, работающие на нескольких компьютерах, потребляют больше ресурсов полосы пропускания, чем вы готовы потратить впустую.

    Обратные каналы легко не заметить, особенно если в настройках служб исходящего трафика брандмауэра разрешено пропускать любые данные: в таком случае установленное вредоносное ПО может передавать трафик через множество портов. Итак, что же делать с приложениями, использующими обратные каналы?

    Принять меры противодействия на настольном компьютере и в брандмауэре. Во-первых, научите пользователей разбираться в вопросах конфиденциальности, обратных каналах и файлах «cookie». Порекомендуйте программы для управления файлами «cookie» или подключаемые модули для браузера, при помощи которых они смогут выборочно блокировать файлы «cookie» с целью защиты от «tracking cookies» (файлов «cookie», применяемых в технологии слежения для контроля поведения пользователя) и ограничить сведения, которые браузеры передают серверам. (Удобная отправная точка: AdCop.org.) Порекомендуйте пользователям установить служебные программы для обнаружения и удаления рекламного ПО, такие как Ad-Aware от Spychecker или OptOut от Стива Гибсона (Steve Gibson). Расскажите им о необходимости устанавливать только безопасные программы. Приучите проверять цифровые подписи апплетов и исполняемых файлов, чтобы убедиться в подлинности обновлений.

    В брандмауэре можно выполнить ряд настроек. Во-первых, заблокировать весь исходящий трафик, кроме нужных вам приложений, например, HTTP/Web и DNS. Поскольку в этом случае пользователи потеряют доступ к привычным для них приложениям, ваш телефон будет непрерывно звонить. Пусть пользователи объяснят, зачем им нужен доступ к конкретным приложениям и каждый открытый порт. Можно заранее уведомить их о ваших действиях. Этого может оказаться вполне достаточно, чтобы исключить ряд приложений из вашей сети.

    Если такой подход слишком суров для вашей организации, то можно протоколировать весь исходящий разрешенный трафик за достаточный период времени, чтобы получить точные развернутые сведения о доступе к портам и серверам. После этого изучите журналы. Анна использует AOL Instant Messenger (порт 5190); Иван — GoToMyPC (порт 8200). Зафиксирована передача трафика через порт 31337 (Back Orifice) – непорядок! Соберите сведения о портах и (при необходимости) об узлах и настройте правила для исходящего трафика, разрешив нужные службы и заблокировав все остальные. Вам точно не известно, какие действия выполняются на каждом порте? Эти данные можно получить здесь.

    Блокировать рекламное и шпионское ПО столь же сложно, как и бороться со спамом. Многие обратные каналы используют порты, которые желательно оставить открытыми, такие как HTTP-порт 80 и даже DNS-порт 53. Вы можете ознакомиться с достаточно полным списком шпионских программ. Распространите этот список среди ваших пользователей и убедите их внимательно проверять все программы и данные, которые они загружают в корпоративных сетях. Но будьте готовы к оперативным действиям. Это ваша сеть; зачем позволять кому-то управлять ей?

    Обновление

    8 января 2002 года издание C|NET сообщило, что компания DoubleClick выходит из бизнеса в области отслеживания через Интернет. Подробности смотрите в этой статье.

    Автор: Дэвид Писцителло (David Piscitello), Core Competence, Inc

    Источник: http://www.firebox.ru



    Все статьи  



    Каталог по брендам    
       8man
       Acronis
       ActivIdentity
       Aladdin
       BSI
       CA
       Check Point
       Digital Security
       DrWeb
       eEye
       ElcomSoft
       eScan
       ESET
       Falcongaze
       Fortinet
       GFI
       GlobalTrust
       Handy Backup
       Imperva
       InfoGov
       Information Shield
       IronKey
       IT Governance
       Juniper
       Kaspersky
       Kerio
       KTE Labs
       Lumension Security
       McAfee
       Microsoft
       MobileIron
       NetworkProfi
       NetWrix
       Outpost24
       Panda
       PineApp
       Positive Technologies
       Q1 Labs
       SearchInform
       SonicWALL
       Sourcefire
       SpectorSoft
       Stonesoft
       Strohl Systems
       Symantec
       Trend Micro
       WatchGuard
       Websense
       Zecurion
       АлтэксСофт
       Аналитические бизнес решения
       АтомПарк
       Газинформсервис
       Код Безопасности
       Конфидент
       Цифровые Технологии

    Новости    
    01.07.2015 GFI LanGuard получил награду «Лучший инструмент для управления уязвимостями»
    30.06.2015 GlobalTrust присвоен статус золотого партнера компании GFI
    23.07.2014 Специальная акция: VIP-клиент GFI Software
    17.07.2014 Fortinet: сертифицированные ФСТЭК решения
    17.06.2014 Продукты линеек eToken ГОСТ и JaCarta ГОСТ от "Аладдин Р.Д." сертифицированы ФСБ России в соответствии с требованиями 63-ФЗ "Об электронной подписи"
    05.06.2014 Stonesoft, McAfee Group Company, объявляет о получении продленного сертификата ФСТЭК России на систему предотвращения вторжений с функцией межсетевого экрана StoneGate IPS
    Архив новостей  

    Товары дня    
    SpectorSoft Spector 360 Recon

    SpectorSoft Spector 360 Recon
     Купить0 руб.
    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской

    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской
     Купить245850 руб.
    SPS 53102 SpectorSoft Spector 360 для сетей, 1 лицензия (при покупке 50-99 корпоративных лицензий)

    SPS 53102 SpectorSoft Spector 360 v.8,1 лицензия (при покупке 100-249 лицензий)
     Купить5300 руб.

      Copyright 2006-2012 © GTrust.ru Создание интернет магазина: BORNET.ru  
    Тел.: +7 (925) 203-9511 Факс: (495) 967-7600
    E-mail: shop@globaltrust.ru; ICQ: 195623651