14

Обзор научно-исследовательских работ

Embed Size (px)

Citation preview

Краткое содержание презентации

Система автоматизированного распространения изменений

Позволяет полностью или частично «клонировать» эталонный компьютер или находящуюся на нем информацию: от операционной системы до содержимого конкретных файлов

Защищенная система видеонаблюдения Защита видеотрафика от перехвата и подмены на всех этапах работы системы видеонаблюдения

Система анализа ПО на наличие НДВ

Глубокая верификация программного обеспечения на отсутствие недекларированных возможностей с использованием эффективного сочетания наиболее современных методов и инструментов

Радиочастотная идентификация в СЗИ/СКЗИ

Комплексное использование методов и систем радиочастотной идентификации для усиления традиционных систем защиты компьютерной информации

2

Эталонный компьютер

Целевые компьютеры

АРМАдминистратора

Сервер распространения

изменений

Клонирование

Клонирование: 1. Операционная система 2. Программы и компоненты 3. Структура и объекты файловой

системы 4. Изменения файлов и реестра

3

Система автоматизированного распространения изменений

• шифрование всех команд и данных • защита целостности

Криптографическая защита

• клонирование выполняется в операционной среде АПМДЗ «КРИПТОН-ЗАМОК» • нет влияния со стороны операционной системы • нет возможности отказа от изменений (гарантированная доставка)

Доверенная среда

• установка операционной системы штатными программами установки • принудительный автозапуск программ установки в целевой операционной системе • простая модификация объектов файловой системы

Универсальность

• полное протоколирование операций • возможность автоматизированного сбора информации об изменениях • возможность интеграции с другими средствами защиты

Дополнительные возможности

4

Ключевые особенности системы

5

Основные модули АРМ Администратора

Из защищенной среды АПМДЗ «КРИПТОН-ЗАМОК» система может работать с сетью, архивами, локальной файловой системой и реестром Windows

В случае неуспешного «наката» изменений система возвращает целевую операционную систему в исходное (до изменений) состояние

6

Применение изменений на целевом компьютере

Основные особенности системы: • шифрование и контроль целостности видеопотока с использованием отечественных

криптостандартов • VPN-туннели, основанные на протоколах IPSec • защита доступа к серверам и циркулирующим на них данным с помощью АПМДЗ «КРИПТОН-

ЗАМОК» и СРД «КРИПТОН-ЩИТ» • могут применяться любые IP-видеокамеры

7

Защищенная система видеонаблюдения

Статический анализ: • анализ абстрактного синтаксического

дерева (AST) • анализ графа потока управления (CFG) • анализ потока данных (DFG, dataflow

analysis) • проверка моделей ПО • анализ по метрикам: вычисление

численных характеристик

Динамический анализ: • символьная интерпретация (символьное

исполнение – symbolic execution)

Только сочетание статического и динамического анализа с максимальным использованием достоинств каждого из данных методов дает возможность проводить наиболее глубокую верификацию ПО на отсутствие НДВ

8

Анализ программного обеспечения на наличие недекларированных возможностей

Статический анализ

Задел на будущее

Динамический анализ

Задел на будущееЗадел на будущее

Clang C/C++/ObjC Фронтенд

GCC Фронтенд

.NET to LLVM IR Транслятор

C/C++

Java

.NET

LLVM Оптимизатор LLVM x86 Бэкенд

LLVM ARM Бэкенд

LLVM PowerPC Бэкенд

x86

ARM

PowerPC

LLVM Байткод

KLEE Анализатор

S2E Символьная ВМ

SVaCE

ASAN/TSAN

9

Архитектура системы анализа ПО на наличие НДВ

• углубление поддержки специфических (нестандартных) расширений компиляторов Microsoft • компиляция надстроек и шаблонов (MFC/ATL) • усиление статического анализа: специфичные для Windows проверки и межпроцедурный анализ • усиление динамического анализа: разработка новых санитайзеров кода • анализ строковых данных и указателей, поддержка символьных адресов • анализ форматов и распространения данных • расширение списка поддерживаемых языков программирования и платформ

Clang

Совместимость с MS Статический анализ Динамический анализ

S2EАнализатор Новая функциональность

10

Перспективы развития системы

• комбинирование систем контроля физического доступа с СЗИ/СКЗИ для усиления аутентификации пользователей

• контроль присутствия пользователя и противодействие некоторым атакующим сценариям • отслеживание местонахождения съемных носителей информации и прочих подлежащих учету

предметов • контроль вскрытия корпуса компьютера

11

Использование средств радиочастотной идентификации в системах защиты информации

Склад/сейф

Контроль носителей

АРМАдминистратора

Сервер управления

Контроль доступа

Усиление аутенти-фикации

Контроль вскрытия корпусов

12

Концепция системы комплексной защиты на базе РЧИ

1. Мы обладаем серьезным научным потенциалом и опытным коллективом и имеем внушительное портфолио успешно проведенных наукоемких исследований

2. Мы готовы выполнять научно-исследовательские работы как непосредственно в области криптографической защиты информации, так и в смежных областях

4. Мы открыты для сотрудничества и готовы доработать любую из наших систем для максимального соответствия требованиям Заказчика

3. Результаты наших исследований воплощаются в функционирующие системы защиты информации: от макетных образцов до полномасштабно развернутых систем в «боевой» эксплуатации

13

Основные выводы

14