Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Обзор научно-исследовательских работ

Ancud LTD
March 29, 2017

Обзор научно-исследовательских работ

Ancud LTD

March 29, 2017
Tweet

More Decks by Ancud LTD

Other Decks in Technology

Transcript

  1. Краткое содержание презентации Система автоматизированного распространения изменений Позволяет полностью или

    частично «клонировать» эталонный компьютер или находящуюся на нем информацию: от операционной системы до содержимого конкретных файлов Защищенная система видеонаблюдения Защита видеотрафика от перехвата и подмены на всех этапах работы системы видеонаблюдения Система анализа ПО на наличие НДВ Глубокая верификация программного обеспечения на отсутствие недекларированных возможностей с использованием эффективного сочетания наиболее современных методов и инструментов Радиочастотная идентификация в СЗИ/СКЗИ Комплексное использование методов и систем радиочастотной идентификации для усиления традиционных систем защиты компьютерной информации 2
  2. Эталонный компьютер Целевые компьютеры АРМ Администратора Сервер распространения изменений Клонирование

    Клонирование: 1. Операционная система 2. Программы и компоненты 3. Структура и объекты файловой системы 4. Изменения файлов и реестра 3 Система автоматизированного распространения изменений
  3. • шифрование всех команд и данных • защита целостности Криптографическая

    защита • клонирование выполняется в операционной среде АПМДЗ «КРИПТОН-ЗАМОК» • нет влияния со стороны операционной системы • нет возможности отказа от изменений (гарантированная доставка) Доверенная среда • установка операционной системы штатными программами установки • принудительный автозапуск программ установки в целевой операционной системе • простая модификация объектов файловой системы Универсальность • полное протоколирование операций • возможность автоматизированного сбора информации об изменениях • возможность интеграции с другими средствами защиты Дополнительные возможности 4 Ключевые особенности системы
  4. Из защищенной среды АПМДЗ «КРИПТОН-ЗАМОК» система может работать с сетью,

    архивами, локальной файловой системой и реестром Windows В случае неуспешного «наката» изменений система возвращает целевую операционную систему в исходное (до изменений) состояние 6 Применение изменений на целевом компьютере
  5. Основные особенности системы: • шифрование и контроль целостности видеопотока с

    использованием отечественных криптостандартов • VPN-туннели, основанные на протоколах IPSec • защита доступа к серверам и циркулирующим на них данным с помощью АПМДЗ «КРИПТОН- ЗАМОК» и СРД «КРИПТОН-ЩИТ» • могут применяться любые IP-видеокамеры 7 Защищенная система видеонаблюдения
  6. Статический анализ: • анализ абстрактного синтаксического дерева (AST) • анализ

    графа потока управления (CFG) • анализ потока данных (DFG, dataflow analysis) • проверка моделей ПО • анализ по метрикам: вычисление численных характеристик Динамический анализ: • символьная интерпретация (символьное исполнение – symbolic execution) Только сочетание статического и динамического анализа с максимальным использованием достоинств каждого из данных методов дает возможность проводить наиболее глубокую верификацию ПО на отсутствие НДВ 8 Анализ программного обеспечения на наличие недекларированных возможностей
  7. Статический анализ Задел на будущее Динамический анализ Задел на будущее

    Задел на будущее Clang C/C++/ObjC Фронтенд GCC Фронтенд .NET to LLVM IR Транслятор C/C++ Java .NET LLVM Оптимизатор LLVM x86 Бэкенд LLVM ARM Бэкенд LLVM PowerPC Бэкенд x86 ARM PowerPC LLVM Байткод KLEE Анализатор S2 E Символьная ВМ SVaCE ASAN/TSAN 9 Архитектура системы анализа ПО на наличие НДВ
  8. • углубление поддержки специфических (нестандартных) расширений компиляторов Microsoft • компиляция

    надстроек и шаблонов (MFC/ATL) • усиление статического анализа: специфичные для Windows проверки и межпроцедурный анализ • усиление динамического анализа: разработка новых санитайзеров кода • анализ строковых данных и указателей, поддержка символьных адресов • анализ форматов и распространения данных • расширение списка поддерживаемых языков программирования и платформ Clang Совместимость с MS Статический анализ Динамический анализ S2E Анализатор Новая функциональность 10 Перспективы развития системы
  9. • комбинирование систем контроля физического доступа с СЗИ/СКЗИ для усиления

    аутентификации пользователей • контроль присутствия пользователя и противодействие некоторым атакующим сценариям • отслеживание местонахождения съемных носителей информации и прочих подлежащих учету предметов • контроль вскрытия корпуса компьютера 11 Использование средств радиочастотной идентификации в системах защиты информации
  10. Склад/сейф Контроль носителей АРМ Администратора Сервер управления Контроль доступа Усиление

    аутенти- фикации Контроль вскрытия корпусов 12 Концепция системы комплексной защиты на базе РЧИ
  11. 1. Мы обладаем серьезным научным потенциалом и опытным коллективом и

    имеем внушительное портфолио успешно проведенных наукоемких исследований 2. Мы готовы выполнять научно- исследовательские работы как непосредственно в области криптографической защиты информации, так и в смежных областях 4. Мы открыты для сотрудничества и готовы доработать любую из наших систем для максимального соответствия требованиям Заказчика 3. Результаты наших исследований воплощаются в функционирующие системы защиты информации: от макетных образцов до полномасштабно развернутых систем в «боевой» эксплуатации 13 Основные выводы
  12. 14