Samara Portal Technology, Computers

Самарский портал "Технологии, компьютеры"

17 июня 2009 года в московской гостинице «Холидей Инн Сокольники» прошла первая встреча участников Cisco Expo Learning Club, созданного в феврале этого же года. Новая инициатива компании Cisco, широко освещаемая пресс-службой под руководством Александра Палладина, нацелена на повышение уровня квалификации отечественных профессионалов ИТ-отрасли. В мероприятии приняли участие 287 ИТ-специалистов и представителей СМИ.

Идея создания такого Клуба родилась после того как в октябре прошлого года очередная конференция Cisco Expo в Москве установила новый рекорд посещаемости (2168 человек), став крупнейшим мероприятием в ИТ-индустрии стран Восточной и Центральной Европы. За четыре месяца своего существования Cisco Expo Learning Club привлек уже более 3500 профессионалов ИТ-индустрии из 100 с лишним населенных пунктов России, Азербайджана, Беларуси, Казахстана, Кыргызстана, Молдовы, Таджикистана, Узбекистана и Украины. Понятно, что кроме чисто технических интересов мы получили ещё одну возможность поддерживать контакты между бывшими соотечественниками.

А недавно возможность присоединиться к этой инициативе получили тысячи студентов, выпускников и инструкторов 250 с лишним Сетевых академий Cisco, действующих в странах СНГ. Добиться этого удалось, прежде всего, за счёт применения таких передовых технологий, как Сisco WebEx. «Эта технология дала возможность специалистам даже в самых отдаленных городах стран СНГ, не отходя от рабочего места и не тратя время и деньги на командировки, участвовать в бесплатных обучающих мероприятиях «Каждый четверг вместе с Cisco», – рассказывает координатор программы Cisco Expo Learning Club Ирина Куманина. – Для этого им нужно лишь подключиться к WebEx с компьютера на любой операционной системе, используя любой интернет-браузер, в том числе встроенный в мобильный телефон. В результате количество тех, кто принимает участие в наших семинарах в удалённом доступе, в три с лишним раза превысило численность их коллег, посещающих эти занятия в нашем московском офисе. Вместе с тем, идя навстречу пожеланиям членов клуба, мы решили провести 17 июня первый форум, где они получили возможность не только послушать обзоры новейших разработок компании Cisco, но и познакомиться с коллегами по профессии». Добавим, что на форуме технология Cisco Webex использовалась для записи ключевых докладов, которые выложены на сайте Cisco Expo Learning Club в разделе «материалы прошедших семинаров».

Открыл форум директор по развитию бизнеса и по работе с партнерами Cisco Михаил Кристев. Суть его выступления, как мне показалось, была в том, что мы сами кузнецы своего счастья и от нас во многом зависит, когда и как кончится нынешний кризис. Разумеется, в том, что он кончится, сомнений быть не может, потому что никакой вселенской катастрофы, слава богу, не произошло. А информационные технологии на сегодняшний день получили такое развитие, что именно они должны сыграть определяющую роль в выходе из кризиса.

С новинками Cisco в области информационной безопасности нас познакомил Владимир Иванов. В первую очередь он отметил, что компания Cisco ежегодно тратит до полумиллиарда долларов на исследования и разработки в области ИБ, поэтому заслуженно занимает первое место по количеству установленных межсетевых экранов и систем предотвращения вторжений (IPS – Intrusion Prevention System). Поскольку атаки на компьютеры и серверы сегодня превратились из развлечения в бизнес, то они тщательно планируются и на них тратятся значительные ресурсы. Одних только заранее установленных аппаратных и программных средств становится недостаточно, и поскольку всё равно предвидеть все действия злоумышленников невозможно, у Cisco сейчас в разных часовых поясах есть несколько команд, осуществляющих круглосуточное наблюдение за угрозами безопасности. Также проводится непрерывный мониторинг зловредного трафика и динамическое обновление правил защиты, отражающее текущую ситуацию. Наибольшую опасность сегодня представляют ботнеты, действующие в три этапа:

  • Клиенты заражаются через рассылки, веб-сайты и специальные атаки.
  • Инфицированные клиенты подключаются к серверу управления ботнетом.
  • Получая команды от сервера, клиенты без ведома их хозяев проводят массированные атаки на другие ресурсы.

Здесь есть некоторая технологическая аналогия с торрент-клиентами, с той разницей, что ботнеты действуют без ведома хозяина компьютера и, естественно, во вред ему и другим пользователям.

Отсюда следует, что адекватную защиту сетей может обеспечить только столь же разветвлённая система. И Cisco решает эту задачу: как только опасность диагностирована, все клиенты немедленно получают гарантированную защиту от этого вида атаки (разумеется, проактивные и эвристические методы реагирования никто не отменял). За кадром осталось взаимодействие с правоохранительными органами и службами безопасности. Я здесь не буду ничего домысливать, просто хочу указать на то, что оба направления обязаны иметь место и в то же время не должны афишироваться. Во-первых, угрозы не только блокируются, но и локализуются. А если понятно, откуда исходит противоправное деяние, то отчего бы не предоставить информацию компетентным органам, и тем самым помочь сдать нарушителей в руки правосудия? Второй вопрос тоньше: ни у кого нет бОльших возможностей для реализации нападения, чем у собственных телохранителей. И здесь нужны надёжные гарантии того, что телохранитель прежде всего дорожит собственной репутацией, что он неподкупен, что на него невозможно надавить извне. В данном случае кроме множества факторов, говорящих о надёжности компании Cisco, есть два, лежащих на поверхности и совершенно бесспорных: это размер компании и объём наличных средств. То есть если компания не живёт на заёмный капитал, а сама является крупным инвестором (а Cisco Capital на днях отметила десятую годовщину своей деятельности в России и других странах СНГ), то и никакого давления со стороны кредиторов быть не может по причине отсутствия последних. Думаю, что доверию со стороны клиентов должно способствовать и участие в создании систем безопасности российских компаний.

Директор специальных проектов компании «С-Терра СиЭсПи» Алексей Афанасьев представил криптографический модуль Cisco NME-RVPN, работающий в составе маршрутизаторов серии Cisco® 2800 и 3800 Integrated Services Routers и реализующий российские стандарты криптографической защиты для протоколов TCP/IP.

Этот модуль создан в тесном сотрудничестве с компанией Cisco и «Лабораторией Касперского». Чисто технически он представляет собой автономный компьютер (BIOS, процессор, чипсет, оперативная память – всё как у больших), связанный с сетевым устройством, в которое он установлен, только шиной питания и сетевыми интерфейсами. Соответственно, модуль работает под управлением собственной ОС (разумеется, это специально заточенный Linux), под которой и запускается специализированный продукт «Лаборатории Касперского».

Также реализована собственная поддержка протокола IPsec, ориентированная на использование шифрования по алгоритмам ГОСТ. Модуль пропускает через себя весь WAN-трафик, оперативно реагируя на разнообразные угрозы. Перечень «умений» этого модуля достаточно велик, и нет смысла приводить его полностью. Общая же идея заключается в том, чтобы получить множество функций защиты на многих уровнях в одном физическом устройстве, создать своего рода многофункциональный аппарат, решающий проблемы безопасности.

Руководитель службы консалтинга «Лаборатории Касперского» Андрей Зеренков подтвердил слова Владимира Иванова о том, что электронная почта по опасности заражения отошла сейчас на второй план, а главным источником стал WEB-канал. При этом время жизни вредоносного URL (интернет-адреса) исчисляется в часах (в среднем 4 часа). Так что если фирмы бывают однодневками, то сайты – одночасовиками. И потом ищи ветра в поле. Также он отметил, что по причине необновляемого ПО у некоторых пользователей, даже устаревшие вредоносные программы продолжают свою жизнь в сети. Решение «Лаборатории Касперского» на базе модуля NME-RVPN для Cisco ISR выполняет следующие функции:

  • AV-защита интернет-трафика на основе продукта Kaspersky Anti-Virus for Proxy Servers 5.5:
    • Антивирусный фильтр для Proxy-сервера, работающего по протоколу ICAP.
      • Обнаружение и, если возможно, лечение заражённых объектов, а если лечение не возможно – запрещение доступа к ним.
      • Использование групповых настроек, ведение статистики и уведомление администратора об обнаружении вредоносных программ.
  • AV- и AS-защита почтового трафика на основе продукта Kaspersky Mail Gateway 5.6, включающего в себя:
    • Полноценный почтовый маршрутизатор (IETF RFC 1123).
    • Антивирусный и антиспамовый фильтры SMTP-трафика.
      • Использование регулярно обновляемых антивирусных и антиспамовых баз.
      • Применение передовых технологий распознавания как текстового, так и графического спама.

При этом модуль поддерживает постоянную связь с серверами «Лаборатории Касперского», что позволяет с одной стороны постоянно обновлять ПО, с другой – информировать базу о случающихся событиях.

Мой вроде бы невинный вопрос о том, предназначен ли модуль NME-RVPN только для внутрироссийского употребления, или им намерены торговать по всему миру, вызвал неожиданно бурную дискуссию. Выяснилось, что хотя уже продано более 10 000 тысяч экземпляров этого модуля и он реально является наилучшим в отрасли решением по безопасности, о нём нельзя говорить как о коробочном продукте, готовом к продажам. Генеральный директор компании «С-Терра СиЭсПи» Сергей Рябко, находившийся в зале и, похоже, не планировавший выступать, вышел к трибуне и стал лично объяснять нам все нюансы сложившейся ситуации. Начал он с разъяснения одной из основных идей криптографии, говорящей о том, что секретным может быть только ключ (пароль), а сам алгоритм шифрования должен быть открытым. В этом случае за секрет (и только за свой!) отвечает владелец ключа, т.е. пользователь. Если же полагаться на засекречивание алгоритма, то мало того, что разработчик алгоритма отвечает за чужие секреты, получается ещё, что разгласив секретный алгоритм, он компрометирует сразу всех пользователей. Причём сделает это настолько болезненно, что пользователи могут вернуть секретность только установкой другого шифровального решения с другой, ещё неизвестной потенциальным злоумышленникам, системой шифрования. Есть здесь и момент, неприятный для разработчика: владея секретным шифром, он рискует подвергнуться давлению (применим это мягкое выражение) со стороны злоумышленников. Тем не менее, по российским нормам алгоритм шифрования обязан быть закрытым. И хотя сами разработчики уверены в стойкости своего алгоритма и готовы раскрыть его и подвергнуть «полевым испытаниям», нарушить закон они не имеют права. И это далеко не единственная проблема, существующая на стыке технологии и закона. Тем не менее, все участники проекта полны оптимизма: модуль прекрасно себя показал, а организационные проблемы успешно решаются.

показывали свои новые продукты.

Ирина Куманина подвела промежуточные итоги работы Cisco Expo Learning Club и ознакомила присутствующих с программой юбилейной, уже десятой по счёту московской конференции Cisco Expo, которая в этом году пройдет 12-14 октября в выставочном комплексе «Экспоцентр» на Красной Пресне.

----

Информационная гигиена в эпоху интернета

Информационная гигиена в эпоху интернета. Статья Владислава Боярова. 12.08.2024 г.

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть четвёртая

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть четвёртая. Статья Владислава Боярова. 12.03.2024 г.

«КАТЮША» в «Пастернаке»: «КАТЮША»

«КАТЮША» в «Пастернаке»: «КАТЮША». Статья Владислава Боярова. 08.04.2024 г.

Pantum в Самаре: business as usual

Галопом по вычислительным Европам. Часть 10. Китайский путь и персональная безопасность.

Галопом по вычислительным Европам. Часть 10. Китайский путь и персональная безопасность. Статья Ильи Вайцмана. 11.12.2023 г.