Przeglądanie kategorii

Aktualności

Kolejne włamania…

Dzisiejszego dnia nastąpiło włamanie na nastepujace strony: www.fitfordance.com, www.lowerthosebills.com, www.re-pet.com, http://dimex.doskomp.lodz.pl. Standardowo mirror podmienionych stron dostępny na naszej stronie w dziale hacked.

Algorytm szyfrowania AES jako standard do produktów IPSec

Wczoraj pisaliśmy o rozpoczęciu produkcji urządzeń szyfrujących i zabezpieczających dane w instytucjach państwowych, publicznych czy też finansowych, w wyniku umowy zawartej z krakowską firmą ABA pomiędzy firmę Optimus S.A. Jak poinformował nas Włodzimierz Florek, dyrektor d/s Marketingu i Sprzedaży firmy ABA, urządzenia OPTIMUS ABA IPSec Gate zostały zgłoszone do certyfikacji przez Agencja Bezpieczeństwa Wewnętrznego (ABW) w celu ich dopuszczenia do pracy w sieciach transmitujących informacje kwalifikowane jako poufne.

Od 1 września 2002 roku wszystkie urządzenia firmy ABA wyposażone w funkcjonalność IPSec, a więc:
Uniwersalna Końcówka Sieciowa ABA-X2 (niezależnie od producenta sprzętu),
Urządzenie OPTIMUS ABA IPSec Gate,
będą wyposażane w dwa alternatywne algorytmy szyfrowania – 3DES oraz AES (do wyboru przez administratora sieci).

Algorytm szyfrowania AES (Advanced Encryption Standard) znany także jako Rijndael (autorstwa Joan Daemen i Vincent Rijmen) został wybrany przez NIST jako proponowany następca protokołu DES. Szczegóły na ten temat oraz szczegółowy opis działania AES można znaleźć na stronie http://crsc.nist.gov/encryption/rijndael. Pomimo, że algorytm Rijndael dopuszcza wykorzystywanie bardzo długich kluczy (do 256 bit) jest to algorytm bardzo szybki – w typowych implementacjach programowych AES jest około 3-4 razy szybszy niż 3DES.

Algorytm AES jest także zalecany do wykorzystywania przez Bundesamt fur Sicherheit in der Informatiostechnik (BSI). Bliższe informacje na ten temat można znaleźć na stronie internetowej http://www.bsi.bund.de/fachthem/sina/indexeng.htm po święconej opracowanej przez ten Urząd architekturze SINA VPN.

Testy przeprowadzone dla standardowych urządzeń sieciowych OPTIMUS ABA IPSec Gate wykazały, że prędkość szyfrowania transmisji sieciowej protokołem 3DES wynosiła około 14 Mbps, zaś w przypadku szyfrowania AES wzrosła ona do ok. 50 Mbps! Osiąganie tak dużych prędkości (przy równoczesnym utrzymaniu, a nawet zwiększeniu poziomu bezpieczeństwa w porównaniu z protokołem 3DES) przynosi konkretne korzyści. Do jednego koncentratora IPSec będzie można podłączyć znacznie więcej końcówek ABA-X2 bez zmian w prędkości pracy oprogramowania na końcówce. Również bezpieczne połączenia typu LAN2LAN realizowane pomiędzy urządzeniami OPTIMUS ABA IPSec Gate będą znacznie wydajniejsze (szyfrowanie AES nie ogranicza w praktyce prędkości transmisji w sieci Fast Ethernet!), co umożliwi bezpieczne transmisje głosu (VoIP) oraz nawet video.

Urządzenia firmy ABA będą w dalszym ciągu wyposażane w alternatywny protokół 3DES w celu umożliwienia ich współpracy z systemami lub urządzeniami, w których nie został jeszcze zaimplementowany algorytm AES. Warto jeszcze dodać, ze wprowadzenie AES nie powoduje zmian cen urządzeń oraz oprogramowania.

Optimus producentem i dystrybutorem urządzenia szyfrującego IPSec

Optimus S.A. rozpocznie produkcję i będzie wyłącznym dystrybutorem unikalnego urządzenia szyfrującego i zabezpieczającego IPSec w wyniku umowy zawartej z krakowską firmą ABA.

Optimus rozpoczął już proces certyfikacji urządzenia do poziomu „informacji zastrzeżonych” wymaganej przy ochronie danych w instytucjach państwowych, publicznych i finansowych. Oferowane urządzenie szyfrujące „Optimus ABA IPSec Gate” będzie konkurencyjne funkcjonalnie i cenowo w stosunku do podobnych rozwiązań dostępnych obecnie na rynku.

Umowa o współpracy zawarta miedzy firma Optimus. i krakowska firma ABA dotyczy wspólnego wytwarzania specjalizowanego urządzenia do budowy Bezpiecznych Wirtualnych Sieci Prywatnych (Secure Virtual Private Network – S/VPN) w oparciu o technologię IPSec.

Zgodnie z zawartą Umową firma Optimus staje się wyłącznym producentem urządzenia „OPTIMUS ABA IPSec Gate” i ma prawo realizować wszelkie badania oraz testy urządzenia pod kątem zgodności z obowiązującymi europejskimi normami bezpieczeństwa sieci i systemów komputerowych oraz zapewnia dystrybucję oraz serwis sprzętowy gotowych produktów. Z kolei firma ABA zajmuje się rozwojem specjalizowanego oprogramowania OPTIMUS ABA IPSec Gate, organizacją pomocy doradztwa technicznego oraz szkoleń dla partnerów handlowych i użytkowników urządzeń „OPTIMUS ABA IPSec Gate”, a także wykonywaniem ewentualnych modyfikacji oprogramowania w celu spełnienia indywidualnych wymagań użytkowników korporacyjnych.

Jak złapać hakera?

Jak poinformował nas Feler404, w dniach 3-4 września w warszawskim hotelu Novotel – Airport odbędzie się konferencja Bezpieczeństwo i Niezawodność Systemów Informatycznych.

BIN 2002 to już III edycja największej, dorocznej konferencji, podczas której szereg firm zaprezentuje najnowsze technologie i narzędzia gwarantujące bezpieczeństwo oraz niezawodność systemów informatycznych. Podczas wykładów i warsztatów uczestnicy będą mogli zapoznać się z zaletami i możliwościami prezentowanych rozwiązań a także porozmawiać ze specjalistami, także poza salami wykładowymi.

Jedną z ciekawszych prezentacji będzie na pewno „Jak złapać hakera – Dragon IDS Enterasys Networks”, podczas której Remigiusz Jankowski, przedstawiciel firmy w Polsce, zaprezentuje system wykrywania włamań do sieci informatycznej.

Patronat nad konferencją objął Premier Leszek Miller, swój udział zapowiedziały m.in. następujące firmy: Alcatel, Ascomp, Comarch, Cryptotech, Fujitsu-Siemens, Hewlett Packard, Oracle, Symantec, Softbank S.A., TETA.

UE ograniczy wolność korespondencji?

Jak donosi brytyjski „The Guardian”, a podaje lewica.pl, Unia Europejska pracuje nad dyrektywą, pozwalającą przechowywać od roku do dwóch lat korespondencję e-mailową i zapisy rozmów telefonicznych wszystkich obywateli.

Ich treść może zostać ujawniona służbom specjalnym. Jednocześnie wszystkie firmy telekomunikacyjne będą zmuszone do przechowywania i udostępniania wysyłanych oraz otrzymywanych przez użytkowników informacji. Nie określono jakie treści mają podlegać wymianie i kontroli

Projekt wyciekł z organów UE. Opublikowała go na swoich stronach niezależna organizacja Statewatch, zajmująca się śledzeniem zagrożeń dla swobód obywatelskich.

360 gigabajtów na twardym dysku?

Firma Fujitsu LTD opracowała dwie technologie konstrukcji głowic oraz talerzy dysków HDD. Nowe rozwiązania umożliwiają osiągnięcie bardzo dużej gęstości zapisu danych na jednym calu – 300 Gb/cal2. Pozwoli to na produkcję dysków o pojemności sześciokrotnie większej niż obecnie.

Pierwsza z innowacji to głowice GMR (Giant Magneto-Resistive) obsługujące tryb CPP (Current-Perpendicular-to-Plane). W nowych głowicach CPP GMR istotnie zwiększono czułość odczytu sygnałów związanych z danymi oraz osiągnięto trzykrotny wzrost szybkości przepływu danych. Zwiększenie czułości odczytu przy jednoczesnym zmniejszeniu powierzchni zapisu danych umożliwi kilkukrotne zagęszczenie danych.

Dodatkowo, oprócz nowych głowic CPP GMR, Fujitsu opracowało inną technologię: Advance Synthetic Ferrimagnetic Media polegającą na zmianie struktury talerzy dysków. Co więcej, mimo zwiększonej gęstości „upakowania danych” osiągnięto o wiele dokładniejszą jakość odczytu.

Fujitsu zamierza w ciągu 2 lat wprowadzić na rynek dyski 2,5” o pojemności do 360 GB – co odpowiada około 76 wysokiej jakości filmom DVD.

Poprawka zbiorcza dla programu Internet Explorer

Microsoft udostępnił kolejną poprawkę zbiorczą dla programu Internet Explorer. Poprawka zbiorcza z sierpnia 2002 usuwa wszystkie dostrzeżone wcześniej luki w zabezpieczeniach dotyczące programu Internet Explorer oraz nowo wykryte luki w zabezpieczeniach. Ta aktualizacja zawiera również funkcje wszystkich poprzednio wydanych poprawek. Więcej informacji na temat luk w zabezpieczeniach, których dotyczy ta aktualizacja, zawiera ten biuletyn Microsoft Security Bulletin.

Test Starter Kit – nowy zestaw Oracle i Mercury

Mercury Interactive Corporation, dostawca oprogramowania i usług w zakresie optymalizacji automatycznych procesów biznesowych, oraz Oracle Corporation poinformowały o wprowadzeniu na rynek opartego na technologii Mercury Interactive podstawowego zestawu testowego Test Starter Kit. Ponadto Oracle podjął decyzję o globalnej standaryzacji swoich produktów na bazie oprogramowania testowego dla przedsiębiorstw firmy Mercury.

Test Starter Kit obejmuje opracowane przez Oracle plany testów i skrypty wielokrotnego użytku, które umożliwiają testowanie aplikacji pakietu Oracle E-Business Suite. Zestaw ten pozwala klientom korzystającym z oprogramowania Mercury Interactive na skrócenie czasu wdrożenia pierwszych wersji i modernizację programów, a także na zwiększenie ich jakości i obniżenie całkowitego kosztu posiadania pakietu Oracle E-Business Suite. Test Starter Kit będzie oferowany każdemu klientowi oprogramowania Oracle E-Business Suite począwszy od wersji 11.5.7 Rapid Install.

Mercury Interactive poinformował także o wprowadzeniu pakietu modernizacyjnego Oracle 11i Upgrade Package, obejmującego oprogramowanie do testowania wydajności, funkcjonalności i testowania regresywnego oraz do zarządzania testami. Oracle 11i Upgrade Package stosowany w połączeniu z zestawem Test Starter Kit ma na celu skrócenie czasu niezbędnego do wdrożenia lub modernizacji programów na platformie Oracle E-Business Suite. Pozwoli także na dostawę narzędzi testowych wielokrotnego użytku oraz obniży koszty kolejnych modernizacji.

Podpisana między firmami umowa obejmuje promocję oprogramowania Mercury Interactive do testowania aplikacji dla przedsiębiorstw wśród klientów Oracle oraz partnerów w ramach kanałów dystrybucji i integratorów systemów jako preferowanego rozwiązania do automatycznego testowania regresywnego i testowania obciążenia aplikacji pakietu Oracle E-Business Suite.0

HP prezentuje rozszerzoną ofertę produktów linuksowych

HP zaprezentował strategię związaną z systemem operacyjnym Linux, którą będzie realizował po połączeniu firm. Ponadto przedstawiono uaktualnioną ofertę linuksowych produktów i usług. Strategia HP obejmuje rozwiązania opracowane pod kątem systemu Linux, a także zintegrowane serie produktów obejmujące sprzęt oraz linuksowe oprogramowanie w zakresie bezpieczeństwa przedsiębiorstw, zarządzania i zapewniania wysokiej dostępności.

Nowa strategia dotyczy również kompleksowych i sprawdzonych usług związanych z Linuksem. HP nadal współpracuje z siecią partnerów i społecznością programistów piszących aplikacje z otwartym dostępem do kodu źródłowego (open source). Dzięki temu firma jest w stanie oferować narzędzia wymagane do opracowywania kompleksowych rozwiązań opartych na systemie Linux.

Dalsza część tytułowego artykułu dostępna jest tutaj

Internet i internauci w Polsce

Z danych uzyskanych w badaniu I-Metrii wynika, że korzystanie z Internetu deklaruje 36% badanych. Po przeszacowaniu tej liczby (na podstawie danych GUS o populacji generalnej w Polsce) daje nam to liczbę 8,5 miliona użytkowników Internetu w wieku 15 lat i więcej posiadających telefon stacjonarny.

Wśród najczęściej wymienianych miejsc korzystania z Internetu respondenci wskazywali:

dom (48% użytkowników Internetu),

pracę (30%),

szkołę lub uczelnię (27%)

Wśród aktywnych zawodowo internautów 21% korzysta z Internetu zarówno w domu, jak i w pracy.

Domowi użytkownicy Internetu stanowią 48% wszystkich korzystających z Internetu wśród osób w wieku 15 lat i więcej posiadających telefon stacjonarny. Po oszacowaniu (na podstawie danych GUS o populacji generalnej w Polsce) daje nam to liczbę 4 milionów użytkowników korzystających z Internetu w domu.

Pełny raport dostępny jest tutaj.