ФСБ России сертифицировала Microsoft SharePoint Server 2007

ФСБ России сертифицировала Microsoft SharePoint Server 2007

Компания Microsoft и ФГУП «НТЦ «Атлас» объявляют о том, что сервер для организации документооборота Windows Office SharePoint Server 2007 вместе с российскими средствами защиты информации сертифицирован ФСБ России по классу АК2. Данный сертификат означает, что решение Microsoft, используемое совместно с российскими средствами защиты информации, соответствует требованиям ФСБ России по защите автоматизированных информационных систем (АИС) от несанкционированного доступа по уровню АК2 и может эксплуатироваться в АИС, обрабатывающих информацию ограниченного распространения (конфиденциальную информацию), не содержащую сведений, составляющих государственную тайну. Настоящий сертификат получен по результатам сертификационных исследований, проведенных ФГУП «НТЦ «Атлас».



Сертификация SharePoint Server 2007 явилась необходимым звеном в сертификации комплекса продуктов Microsoft, предназначенных для совместной работы. Ранее заключения и сертификаты о соответствии требованиям ФСБ России к автоматизированным информационным системам по классам АК2 и АК3 получили серверная операционная (ОС) система Microsoft Windows Server 2003 и клиентская ОС Windows XP с установленными на них пакетами Secure Pack Rus и КриптоПро CSP, обеспечивающими защиту от несанкционированного доступа и реализацию российских криптографических алгоритмов. Таким образом, органы государственной власти РФ получили в совокупности продуктов функциональную, защищенную и соответствующую требованиям законодательства платформу для документооборота на базе решений Microsoft.

ФГУП «НТЦ «Атлас» также завершены работы по сертификации Microsoft SQL Server 2008. Результаты сертификационных исследований в настоящее время проходят экспертизу в ФСБ России.

«Использование указанной платформы впервые позволяет создавать и модернизи-ровать действующие системы электронного документооборота органов государственной власти РФ по уровням АК2, АК3 требований ФСБ России без потери функциональности. ФГУП «НТЦ «Атлас» готово к проведению работ по внедрению и пусконаладке данного комплекса, а также аттестации АИС по требованиям ФСБ и ФСТЭК России», – сказал Алек-сандр Алфёров, первый заместитель генерального директора ФГУП «НТЦ «Атлас».

«Получение престижного сертификата ФСБ на SharePoint Server 2007 означает возможность построения систем защищенного документооборота на платформе Microsoft в органах государственной власти России. Мы намерены продолжать сотрудничать с ФГУП «НТЦ «Атлас» по сертификации новейших продуктов Microsoft, включая Windows 7 и Windows Server 2008, по требованиям ФСБ для обеспечения безопасного использования в органах государственной власти России современных информационных технологий», - отметил Николай Прянишников, президент ООО «Майкрософт Рус».

Использование сертифицированной платформы Microsoft обеспечивает подлинность, юридическую значимость и конфиденциальность документов электронного документооборота. Особенностью данного комплекса ПО является защищенность не только от внешнего несанкционированного доступа, но и от действий внутреннего нарушителя, являющегося зарегистрированным пользователем информационной системы.

В 2002 году Microsoft разработала программу Government Security Program (GSP), в рамках которой организациям, участвующим в государственных проектах по совершенствованию защищенных информационных систем, предоставляется доступ к исходным кодам продуктов Microsoft. Россия является первой страной в мире, где подписано соглашение GSP. Это Соглашение было подписано в 2002 году между корпорацией Microsoft и ФГУП «НТЦ «Атлас» и согласовано с ФАПСИ. После преобразования ФАПСИ Соглашение было переподписано с ФГУП «НТЦ «Атлас» и согласовано с ФСБ России. Соглашение действует и по настоящее время. В соответствии с Соглашениием доступ к исходным кодам продуктов Microsoft получает не только ФСБ, но и ФСТЭК, Министерство обороны, и другие организации, работающие в государственных проектах по совершенствованию защищенных информационных систем.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru