Обзор научно-исследовательских работ
TRANSCRIPT
Краткое содержание презентации
Система автоматизированного распространения изменений
Позволяет полностью или частично «клонировать» эталонный компьютер или находящуюся на нем информацию: от операционной системы до содержимого конкретных файлов
Защищенная система видеонаблюдения Защита видеотрафика от перехвата и подмены на всех этапах работы системы видеонаблюдения
Система анализа ПО на наличие НДВ
Глубокая верификация программного обеспечения на отсутствие недекларированных возможностей с использованием эффективного сочетания наиболее современных методов и инструментов
Радиочастотная идентификация в СЗИ/СКЗИ
Комплексное использование методов и систем радиочастотной идентификации для усиления традиционных систем защиты компьютерной информации
2
Эталонный компьютер
Целевые компьютеры
АРМАдминистратора
Сервер распространения
изменений
Клонирование
Клонирование: 1. Операционная система 2. Программы и компоненты 3. Структура и объекты файловой
системы 4. Изменения файлов и реестра
3
Система автоматизированного распространения изменений
• шифрование всех команд и данных • защита целостности
Криптографическая защита
• клонирование выполняется в операционной среде АПМДЗ «КРИПТОН-ЗАМОК» • нет влияния со стороны операционной системы • нет возможности отказа от изменений (гарантированная доставка)
Доверенная среда
• установка операционной системы штатными программами установки • принудительный автозапуск программ установки в целевой операционной системе • простая модификация объектов файловой системы
Универсальность
• полное протоколирование операций • возможность автоматизированного сбора информации об изменениях • возможность интеграции с другими средствами защиты
Дополнительные возможности
4
Ключевые особенности системы
Из защищенной среды АПМДЗ «КРИПТОН-ЗАМОК» система может работать с сетью, архивами, локальной файловой системой и реестром Windows
В случае неуспешного «наката» изменений система возвращает целевую операционную систему в исходное (до изменений) состояние
6
Применение изменений на целевом компьютере
Основные особенности системы: • шифрование и контроль целостности видеопотока с использованием отечественных
криптостандартов • VPN-туннели, основанные на протоколах IPSec • защита доступа к серверам и циркулирующим на них данным с помощью АПМДЗ «КРИПТОН-
ЗАМОК» и СРД «КРИПТОН-ЩИТ» • могут применяться любые IP-видеокамеры
7
Защищенная система видеонаблюдения
Статический анализ: • анализ абстрактного синтаксического
дерева (AST) • анализ графа потока управления (CFG) • анализ потока данных (DFG, dataflow
analysis) • проверка моделей ПО • анализ по метрикам: вычисление
численных характеристик
Динамический анализ: • символьная интерпретация (символьное
исполнение – symbolic execution)
Только сочетание статического и динамического анализа с максимальным использованием достоинств каждого из данных методов дает возможность проводить наиболее глубокую верификацию ПО на отсутствие НДВ
8
Анализ программного обеспечения на наличие недекларированных возможностей
Статический анализ
Задел на будущее
Динамический анализ
Задел на будущееЗадел на будущее
Clang C/C++/ObjC Фронтенд
GCC Фронтенд
.NET to LLVM IR Транслятор
C/C++
Java
.NET
LLVM Оптимизатор LLVM x86 Бэкенд
LLVM ARM Бэкенд
LLVM PowerPC Бэкенд
x86
ARM
PowerPC
LLVM Байткод
KLEE Анализатор
S2E Символьная ВМ
SVaCE
ASAN/TSAN
9
Архитектура системы анализа ПО на наличие НДВ
• углубление поддержки специфических (нестандартных) расширений компиляторов Microsoft • компиляция надстроек и шаблонов (MFC/ATL) • усиление статического анализа: специфичные для Windows проверки и межпроцедурный анализ • усиление динамического анализа: разработка новых санитайзеров кода • анализ строковых данных и указателей, поддержка символьных адресов • анализ форматов и распространения данных • расширение списка поддерживаемых языков программирования и платформ
Clang
Совместимость с MS Статический анализ Динамический анализ
S2EАнализатор Новая функциональность
10
Перспективы развития системы
• комбинирование систем контроля физического доступа с СЗИ/СКЗИ для усиления аутентификации пользователей
• контроль присутствия пользователя и противодействие некоторым атакующим сценариям • отслеживание местонахождения съемных носителей информации и прочих подлежащих учету
предметов • контроль вскрытия корпуса компьютера
11
Использование средств радиочастотной идентификации в системах защиты информации
Склад/сейф
Контроль носителей
АРМАдминистратора
Сервер управления
Контроль доступа
Усиление аутенти-фикации
Контроль вскрытия корпусов
12
Концепция системы комплексной защиты на базе РЧИ
1. Мы обладаем серьезным научным потенциалом и опытным коллективом и имеем внушительное портфолио успешно проведенных наукоемких исследований
2. Мы готовы выполнять научно-исследовательские работы как непосредственно в области криптографической защиты информации, так и в смежных областях
4. Мы открыты для сотрудничества и готовы доработать любую из наших систем для максимального соответствия требованиям Заказчика
3. Результаты наших исследований воплощаются в функционирующие системы защиты информации: от макетных образцов до полномасштабно развернутых систем в «боевой» эксплуатации
13
Основные выводы