Rambler's Top100 Service

РАЗДЕЛЫ ПОРТАЛА
  Главная страница
Бесплатная документация
Форумы
ГОРЯЧАЯ НОВОСТЬ
 

10 Oct (00:02)
Аппаратная многооперационность
Проект Vanderpool компании Intel

Архив...
ЛАБОРАТОРИЯ
  Место где решаются Ваши проблемы

Сейчас в Лаборатории
Компаний: 1467
Экспертов: 630

Вход
для пользователей
для экспертов

Как работает Лаборатория?
НОВОСТИ КОМПАНИЙ
 

26 May (18:12)
Семинар "Создание эффективных веб-сайтов"


29 Apr (00:08)
Интернет-сайт компании: удобное средство для заработка денег или дополнительные накладные расходы?

15 Apr (00:26)
Три источника, три составные части Intel Centrino

27 Mar (00:10)
Опечатка в публикации ITUnion

24 Mar (00:07)
Новинки промышленной компьютерной техники весны 2003 года

Архив...
СТАТЬИ И ОБЗОРЫ
 

Печать на принтере HP из DOS
Статья

Режим install-from-media контроллера домена Windows Server 2003

Как работает и что дает теневое копирование

Хакерский детектив

Языки PCL и PostScript

Архив...
Назад НаверхВниз
Советуют профессионалы! Совет: "Став зарегистрированным пользователем, вы сможете заказать выполнение любых работ (прокладка структурированной кабельной системы; поставка и установка оборудования и программного обеспечения; создание вебсайтов и вывод бизнеса в Интернет; выполнение сложных интеграционных проектов)."

NEWS.ITUNION.RU НазадНаверхВниз

Новые вирусы против Trustworthy Computing


В конце января по Интернету пронесся вирус Slammer/Sapphire, которому в течение 10 минут удалось заразить 90% уязвимых компьютеров, находящихся в интерактивном режиме. Заметим, что вирус использовал уязвимость СУБД SQL Server. Можно считать, что началась новая эра флэш-вирусов, которые характеризуются практически мгновенным распространением в сети Интернет (вирус Slammer/Sapphire не исполнял никаких деструктивных функций и связанный с ним ущерб проявился только в занятии полосы пропускания). Проще говоря, вирус не наносил никаких повреждений системам, через которые он распространялся. Подробное описание вируса и его технических особенностей можно получить по адресам:

www.caida.org/analysis/security/sapphire/

www.silicondefense.com/sapphire/

www.cs.berkeley.edu/~nweaver/sapphire/

Однако быстрота Slammer/Sapphire вполне может быть дополнена различными атаками на подвернувшиеся системы, включая локальную файловую систему, системы однорангового обмена, почтовые системы или открытые порты (вспомним, Nimda, Opaserv, Bugbear или Klez). В опубликованном отчете компании Symantec (см. "Symantec Internet Security Threat Report, Volume III" - enterprisesecurity.symantec.com/content.cfm?articleid=1539 ) на долю Opaserv, Bugbear и Klez записано почти 80% всех разрушений за последние 6 месяцев. Кроме прочего Symantec предостерегает: "разнообразные типы нарушений приводят к компрометации систем и данных, конфиденциальности и целостности. Если раньше основную опасность представляли риски в системах Windows 32, то теперь наибольшую потенциальную опасность имеют системы мгновенных сообщений (Instant Messaging, IM), системы однорангового обмена (peer-to-peer, P2P) и мобильные устройства". По данным Gartner, в четвертом квартале 2002 года почти 70% компаний использовали в своих сетях плохо управляемое ПО для обмена мгновенными сообщениями.

Итак, новые вирусы 2003 года могут сочетать в себе быстроту распространения Slammer/Sapphire с огромным ущербом Opaserv, Bugbear или Klez, причем действовать в совершенно неожиданных областях. В отчете Symantec предлагаются стандартные защитные рекомендации: обновление антивирусного ПО, брандмауэры, системы обнаружения вторжений IDS (Intrusion Detection Systems) вместе с мониторингом.

Посмотрим на все упомянутые выше угрозы с точки зрения инициативы компании Microsoft - Trustworthy Computing (доверенный вычисления), поскольку на привычные методы защиты полагаться не имеет смысла. История инициативы Trustworthy Computing начинается с того времени, как Microsoft обнаружила наличие уязвимости в недавно "залатанном" ПО, что позволило компьютерному червяку нанести ущерб в $1 млрд. (мы имеем ввиду червя Code Red от июля 2001 года). Скорее всего, именно Code Red показал ограниченность и сложность стандартных защитных мероприятий. По крайней мере, 15 января 2002 года Билл Гейтс в сообщении э-почты для сотрудников Microsoft впервые упомянул о том, что "Trustworthy Computing имеет наивысший приоритет для всех выполняемых нами работ".

Прошел год. Microsoft потратила $200 млн. на инициативу Trustworthy Computing. Но кончилось все привычным результатом - червяк SQL Slammer атаковал Microsoft SQL Server 2000 и MSDE 2000.

SQL Slammer показал (как это ранее сделали Code Red и Nimda) абсолютную необходимость коренного пересмотра систем защиты, т.е. внедрения что-нибудь подобного Trustworthy Computing, но с другой стороны этот же червяк показал, что защиту следует учитывать во время разработки, для параметров по умолчанию и при развертывании систем. Неправильно спроектированная СУБД SQL Server 2000 позволила червяку SQL Slammer (Sapphire) мгновенно распространиться по Интернету. В проекте Yukon компания Microsoft попытается устранить ошибки разработки.

До проектирования Windows Server 2003 компания Microsoft не предпринимала никаких действий по надежному блокированию корпоративных продуктов, устанавливаемых с параметрами по умолчанию. То же червяк SQL Slammer использовал оставленный открытым порт 1434, следовательно, в инициативе Trustworthy Computing (а ранее в инициативе Strategic Technology Protection Program) параметры по умолчанию должны давать максимально защищенную систему, что и запланировано для нового сервера Windows Server 2003.

Кроме того, SQL Slammer показал, сколь много систем остаются незащищенными по вине системных администраторов. Заплатка, препятствующая распространению червяка SQL Slammer, была опубликована за полгода до появления самого вируса, причем имела статус critical (ключевой), т.е. обязательной для установки. Однако примерно 75 тыс. систем остались подключенными к Интернету и незащищенными. Естественно, что нельзя полагаться только на системных администраторов, поэтому уже сейчас Microsoft разворачивает службы автоматического распространения обновлений, подобные Windows Update Service, Software Update Server или серверу Systems Management Server.

Огромное число уже опубликованных заплаток и исправлений для Windows 2000 говорит о том, что основной задачей этой ОС была совместимость с приложениями, а отнюдь не защита. Кажется, что в Windows Server 2003 будут иные приоритеты. Но и этот сервер нельзя считать полностью удовлетворяющим всем требованиям Trustworthy Computing, поскольку исходный код был проверен для согласования с требованиями защиты, но не был разработан для этого.

Другими словами, в ближайшей перспективе не ожидается ПО, полностью соответствующего требованиям Trustworthy Computing, а, следовательно, и безопасного ПО, поэтому даже для новых программных продуктов нужно тщательно планировать и применять привычные методы защиты еще на протяжении пяти лет (как минимум).

Полная лента новостей NEWS.ITUNION.RU

Вы можете подписаться на ежедневную
бесплатную рассылку IT-новостей:




  Site DESIGN by MIRRON (C) 2000-2001 Rambler's TOP100