Перспективные исследования и технологии
TRANSCRIPT
Перспективныеисследования и технологии
Панасенко С. П.Заместитель генерального директора по науке и системной интеграции
к. т. н., Microsoft Certified Professional
Перспективные исследования и технологии
Краткое содержание презентации
2
Система автоматизированного распространения изменений
Позволяет полностью или частично «клонировать» эталонный компьютер или находящуюся на нем информацию: от операционной системыдо содержимого конкретных файлов
Защищенная система видеонаблюдения
Защита видеотрафика от перехвата и подмены на всех этапах работы системы видеонаблюдения
Система анализа ПОна наличие НДВ
Глубокая верификация программного обеспечения на отсутствие недекларированных возможностейс использованием эффективного сочетания наиболее современных методов и инструментов
Радиочастотная идентификация в СЗИ/СКЗИ
Комплексное использование методов и систем радиочастотной идентификации для усиления традиционных систем защиты компьютерной информации
Перспективные исследования и технологии
Система автоматизированного распространения изменений
3
Эталонный
компьютер
Целевые
компьютеры
АРМ
Администратора
Сервер
распространения
изменений
Клонирование
Клонирование:1. Операционная система2. Программы и компоненты3. Структура и объекты
файловой системы4. Изменения файлов и
реестра
Перспективные исследования и технологии
Ключевые особенности системы
4
• шифрование всех команд и данных
• защита целостности
Криптографическая защита
• клонирование выполняется в операционной среде АПМДЗ «КРИПТОН-ЗАМОК»
• нет влияния со стороны операционной системы
• нет возможности отказа от изменений (гарантированная доставка)
Доверенная среда
• установка операционной системы штатными программами установки
• принудительный автозапуск программ установки в целевой операционной системе
• простая модификация объектов файловой системыУниверсальность
• полное протоколирование операций
• возможность автоматизированного сбора информации об изменениях
• возможность интеграции с другими средствами защиты
Дополнительные возможности
Перспективные исследования и технологии
Основные модули АРМ Администратора
5
Перспективные исследования и технологии
Применение изменений на целевом компьютере
6
Из защищенной среды АПМДЗ «КРИПТОН-ЗАМОК» система может работать с сетью, архивами, локальной файловой системой и реестром Windows
В случае неуспешного «наката» изменений система возвращает целевую операционную систему в исходное (до изменений) состояние
Перспективные исследования и технологии
Защищенная система видеонаблюдения
7
Основные особенности системы:• шифрование и контроль целостности видеопотока с использованием
отечественных криптостандартов• VPN-туннели, основанные на протоколах IPSec• защита доступа к серверам и циркулирующим на них данным с помощью
АПМДЗ «КРИПТОН-ЗАМОК» и СРД «КРИПТОН-ЩИТ»• могут применяться любые IP-видеокамеры
Перспективные исследования и технологии
Анализ программного обеспечения на наличие недекларированных возможностей
8
Статический анализ:• анализ абстрактного
синтаксического дерева (AST)• анализ графа потока управления
(CFG)• анализ потока данных (DFG,
dataflow analysis)• проверка моделей ПО• анализ по метрикам:
вычисление численных характеристик
Динамический анализ:• символьная интерпретация
(символьное исполнение –symbolic execution)
Только сочетание статического и динамического анализа с максимальным использованием достоинств каждого из данных методов дает возможность проводить наиболее глубокую верификацию ПО на отсутствие НДВ
Перспективные исследования и технологии
Архитектура системы анализа ПО на наличие НДВ
9
Статический анализ
Задел на будущее
Динамический анализ
Задел на будущее
Задел на будущее
Clang C/C++/ObjC
Фронтенд
GCC Фронтенд
.NET to LLVM IR
Транслятор
C/C++
Java
.NET
LLVM Оптимизатор LLVM x86 Бэкенд
LLVM ARM Бэкенд
LLVM PowerPC
Бэкенд
x86
ARM
PowerPC
LLVM
Байткод
KLEE Анализатор
S2E Символьная ВМ
SVaCE
ASAN/TSAN
Перспективные исследования и технологии
Перспективы развития системы
10
• углубление поддержки специфических (нестандартных) расширений компиляторов Microsoft
• компиляция надстроек и шаблонов (MFC/ATL)• усиление статического анализа: специфичные для Windows проверки и
межпроцедурный анализ • усиление динамического анализа: разработка новых санитайзеров кода• анализ строковых данных и указателей, поддержка символьных адресов• анализ форматов и распространения данных• расширение списка поддерживаемых языков программирования и платформ
Clang
Совместимость с MS Статический анализ Динамический анализ
S2EАнализатор
Новая
функциональность
Перспективные исследования и технологии
Использование средств радиочастотной идентификациив системах защиты информации
11
• комбинирование систем контроля физического доступа с СЗИ/СКЗИ для усиления аутентификации пользователей
• контроль присутствия пользователя и противодействие некоторым атакующим сценариям
• отслеживание местонахождения съемных носителей информации и прочих подлежащих учету предметов
• контроль вскрытия корпуса компьютера
Перспективные исследования и технологии
Концепция системы комплексной защиты на базе РЧИ
12
Склад/сейф
Контроль
носителей
АРМ
Администратора
Сервер
управления
Контроль
доступа
Усиление
аутенти-
фикации
Контроль
вскрытия
корпусов
Перспективные исследования и технологии
Основные выводы
13
1. Мы обладаем серьезным научным потенциалом и опытным коллективом и имеем внушительное портфолиоуспешно проведенных наукоемких исследований
2. Мы готовы выполнять научно-исследовательские работы как непосредственно в области криптографической защиты информации, так и в смежных областях
4. Мы открыты для сотрудничества и готовы доработать любую из наших систем для максимального соответствия требованиям Заказчика
3. Результаты наших исследований воплощаются в функционирующие системы защиты информации: от макетных образцов до полномасштабно развернутых систем в «боевой» эксплуатации
Спасибо за внимание!
Панасенко С. П.Заместитель генерального директора по науке и системной интеграции
к. т. н., Microsoft Certified Professional