14
Перспективные исследования и технологии Панасенко С. П. Заместитель генерального директора по науке и системной интеграции к. т. н., Microsoft Certified Professional

Перспективные исследования и технологии

Embed Size (px)

Citation preview

Page 1: Перспективные исследования и технологии

Перспективныеисследования и технологии

Панасенко С. П.Заместитель генерального директора по науке и системной интеграции

к. т. н., Microsoft Certified Professional

Page 2: Перспективные исследования и технологии

Перспективные исследования и технологии

Краткое содержание презентации

2

Система автоматизированного распространения изменений

Позволяет полностью или частично «клонировать» эталонный компьютер или находящуюся на нем информацию: от операционной системыдо содержимого конкретных файлов

Защищенная система видеонаблюдения

Защита видеотрафика от перехвата и подмены на всех этапах работы системы видеонаблюдения

Система анализа ПОна наличие НДВ

Глубокая верификация программного обеспечения на отсутствие недекларированных возможностейс использованием эффективного сочетания наиболее современных методов и инструментов

Радиочастотная идентификация в СЗИ/СКЗИ

Комплексное использование методов и систем радиочастотной идентификации для усиления традиционных систем защиты компьютерной информации

Page 3: Перспективные исследования и технологии

Перспективные исследования и технологии

Система автоматизированного распространения изменений

3

Эталонный

компьютер

Целевые

компьютеры

АРМ

Администратора

Сервер

распространения

изменений

Клонирование

Клонирование:1. Операционная система2. Программы и компоненты3. Структура и объекты

файловой системы4. Изменения файлов и

реестра

Page 4: Перспективные исследования и технологии

Перспективные исследования и технологии

Ключевые особенности системы

4

• шифрование всех команд и данных

• защита целостности

Криптографическая защита

• клонирование выполняется в операционной среде АПМДЗ «КРИПТОН-ЗАМОК»

• нет влияния со стороны операционной системы

• нет возможности отказа от изменений (гарантированная доставка)

Доверенная среда

• установка операционной системы штатными программами установки

• принудительный автозапуск программ установки в целевой операционной системе

• простая модификация объектов файловой системыУниверсальность

• полное протоколирование операций

• возможность автоматизированного сбора информации об изменениях

• возможность интеграции с другими средствами защиты

Дополнительные возможности

Page 5: Перспективные исследования и технологии

Перспективные исследования и технологии

Основные модули АРМ Администратора

5

Page 6: Перспективные исследования и технологии

Перспективные исследования и технологии

Применение изменений на целевом компьютере

6

Из защищенной среды АПМДЗ «КРИПТОН-ЗАМОК» система может работать с сетью, архивами, локальной файловой системой и реестром Windows

В случае неуспешного «наката» изменений система возвращает целевую операционную систему в исходное (до изменений) состояние

Page 7: Перспективные исследования и технологии

Перспективные исследования и технологии

Защищенная система видеонаблюдения

7

Основные особенности системы:• шифрование и контроль целостности видеопотока с использованием

отечественных криптостандартов• VPN-туннели, основанные на протоколах IPSec• защита доступа к серверам и циркулирующим на них данным с помощью

АПМДЗ «КРИПТОН-ЗАМОК» и СРД «КРИПТОН-ЩИТ»• могут применяться любые IP-видеокамеры

Page 8: Перспективные исследования и технологии

Перспективные исследования и технологии

Анализ программного обеспечения на наличие недекларированных возможностей

8

Статический анализ:• анализ абстрактного

синтаксического дерева (AST)• анализ графа потока управления

(CFG)• анализ потока данных (DFG,

dataflow analysis)• проверка моделей ПО• анализ по метрикам:

вычисление численных характеристик

Динамический анализ:• символьная интерпретация

(символьное исполнение –symbolic execution)

Только сочетание статического и динамического анализа с максимальным использованием достоинств каждого из данных методов дает возможность проводить наиболее глубокую верификацию ПО на отсутствие НДВ

Page 9: Перспективные исследования и технологии

Перспективные исследования и технологии

Архитектура системы анализа ПО на наличие НДВ

9

Статический анализ

Задел на будущее

Динамический анализ

Задел на будущее

Задел на будущее

Clang C/C++/ObjC

Фронтенд

GCC Фронтенд

.NET to LLVM IR

Транслятор

C/C++

Java

.NET

LLVM Оптимизатор LLVM x86 Бэкенд

LLVM ARM Бэкенд

LLVM PowerPC

Бэкенд

x86

ARM

PowerPC

LLVM

Байткод

KLEE Анализатор

S2E Символьная ВМ

SVaCE

ASAN/TSAN

Page 10: Перспективные исследования и технологии

Перспективные исследования и технологии

Перспективы развития системы

10

• углубление поддержки специфических (нестандартных) расширений компиляторов Microsoft

• компиляция надстроек и шаблонов (MFC/ATL)• усиление статического анализа: специфичные для Windows проверки и

межпроцедурный анализ • усиление динамического анализа: разработка новых санитайзеров кода• анализ строковых данных и указателей, поддержка символьных адресов• анализ форматов и распространения данных• расширение списка поддерживаемых языков программирования и платформ

Clang

Совместимость с MS Статический анализ Динамический анализ

S2EАнализатор

Новая

функциональность

Page 11: Перспективные исследования и технологии

Перспективные исследования и технологии

Использование средств радиочастотной идентификациив системах защиты информации

11

• комбинирование систем контроля физического доступа с СЗИ/СКЗИ для усиления аутентификации пользователей

• контроль присутствия пользователя и противодействие некоторым атакующим сценариям

• отслеживание местонахождения съемных носителей информации и прочих подлежащих учету предметов

• контроль вскрытия корпуса компьютера

Page 12: Перспективные исследования и технологии

Перспективные исследования и технологии

Концепция системы комплексной защиты на базе РЧИ

12

Склад/сейф

Контроль

носителей

АРМ

Администратора

Сервер

управления

Контроль

доступа

Усиление

аутенти-

фикации

Контроль

вскрытия

корпусов

Page 13: Перспективные исследования и технологии

Перспективные исследования и технологии

Основные выводы

13

1. Мы обладаем серьезным научным потенциалом и опытным коллективом и имеем внушительное портфолиоуспешно проведенных наукоемких исследований

2. Мы готовы выполнять научно-исследовательские работы как непосредственно в области криптографической защиты информации, так и в смежных областях

4. Мы открыты для сотрудничества и готовы доработать любую из наших систем для максимального соответствия требованиям Заказчика

3. Результаты наших исследований воплощаются в функционирующие системы защиты информации: от макетных образцов до полномасштабно развернутых систем в «боевой» эксплуатации

Page 14: Перспективные исследования и технологии

Спасибо за внимание!

Панасенко С. П.Заместитель генерального директора по науке и системной интеграции

к. т. н., Microsoft Certified Professional