Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Обзор научно-исследовательских работ

Ancud LTD
March 29, 2017

Обзор научно-исследовательских работ

Ancud LTD

March 29, 2017
Tweet

More Decks by Ancud LTD

Other Decks in Technology

Transcript

  1. Краткое содержание презентации
    Система автоматизированного
    распространения изменений
    Позволяет полностью или частично «клонировать» эталонный
    компьютер или находящуюся на нем информацию: от
    операционной системы до содержимого конкретных файлов
    Защищенная система видеонаблюдения
    Защита видеотрафика от перехвата и подмены на всех этапах
    работы системы видеонаблюдения
    Система анализа ПО
    на наличие НДВ
    Глубокая верификация программного обеспечения на отсутствие
    недекларированных возможностей с использованием
    эффективного сочетания наиболее современных методов и
    инструментов
    Радиочастотная идентификация в
    СЗИ/СКЗИ
    Комплексное использование методов и систем радиочастотной
    идентификации для усиления традиционных систем защиты
    компьютерной информации
    2

    View full-size slide

  2. Эталонный
    компьютер
    Целевые
    компьютеры
    АРМ
    Администратора
    Сервер
    распространения
    изменений
    Клонирование
    Клонирование:
    1. Операционная система
    2. Программы и компоненты
    3. Структура и объекты файловой
    системы
    4. Изменения файлов и реестра
    3
    Система автоматизированного распространения изменений

    View full-size slide

  3. • шифрование всех команд и данных
    • защита целостности
    Криптографическая
    защита
    • клонирование выполняется в операционной среде АПМДЗ «КРИПТОН-ЗАМОК»
    • нет влияния со стороны операционной системы
    • нет возможности отказа от изменений (гарантированная доставка)
    Доверенная среда
    • установка операционной системы штатными программами установки
    • принудительный автозапуск программ установки в целевой операционной системе
    • простая модификация объектов файловой системы
    Универсальность
    • полное протоколирование операций
    • возможность автоматизированного сбора информации об изменениях
    • возможность интеграции с другими средствами защиты
    Дополнительные
    возможности
    4
    Ключевые особенности системы

    View full-size slide

  4. 5
    Основные модули АРМ Администратора

    View full-size slide

  5. Из защищенной среды АПМДЗ «КРИПТОН-ЗАМОК» система
    может работать с сетью, архивами, локальной файловой
    системой и реестром Windows
    В случае неуспешного «наката» изменений система возвращает
    целевую операционную систему в исходное (до изменений)
    состояние
    6
    Применение изменений на целевом компьютере

    View full-size slide

  6. Основные особенности системы:
    • шифрование и контроль целостности видеопотока с использованием отечественных
    криптостандартов
    • VPN-туннели, основанные на протоколах IPSec
    • защита доступа к серверам и циркулирующим на них данным с помощью АПМДЗ «КРИПТОН-
    ЗАМОК» и СРД «КРИПТОН-ЩИТ»
    • могут применяться любые IP-видеокамеры
    7
    Защищенная система видеонаблюдения

    View full-size slide

  7. Статический анализ:
    • анализ абстрактного синтаксического
    дерева (AST)
    • анализ графа потока управления (CFG)
    • анализ потока данных (DFG, dataflow
    analysis)
    • проверка моделей ПО
    • анализ по метрикам: вычисление
    численных характеристик
    Динамический анализ:
    • символьная интерпретация (символьное
    исполнение – symbolic execution)
    Только сочетание статического и динамического анализа с максимальным использованием достоинств
    каждого из данных методов дает возможность проводить наиболее глубокую верификацию ПО на
    отсутствие НДВ
    8
    Анализ программного обеспечения на наличие недекларированных возможностей

    View full-size slide

  8. Статический анализ
    Задел на будущее
    Динамический анализ
    Задел на будущее
    Задел на будущее
    Clang C/C++/ObjC
    Фронтенд
    GCC Фронтенд
    .NET to LLVM IR
    Транслятор
    C/C++
    Java
    .NET
    LLVM Оптимизатор LLVM x86 Бэкенд
    LLVM ARM Бэкенд
    LLVM PowerPC
    Бэкенд
    x86
    ARM
    PowerPC
    LLVM
    Байткод
    KLEE Анализатор
    S2
    E Символьная ВМ
    SVaCE
    ASAN/TSAN
    9
    Архитектура системы анализа ПО на наличие НДВ

    View full-size slide

  9. • углубление поддержки специфических (нестандартных) расширений компиляторов Microsoft
    • компиляция надстроек и шаблонов (MFC/ATL)
    • усиление статического анализа: специфичные для Windows проверки и межпроцедурный анализ
    • усиление динамического анализа: разработка новых санитайзеров кода
    • анализ строковых данных и указателей, поддержка символьных адресов
    • анализ форматов и распространения данных
    • расширение списка поддерживаемых языков программирования и платформ
    Clang
    Совместимость с MS Статический анализ Динамический анализ
    S2E
    Анализатор
    Новая
    функциональность
    10
    Перспективы развития системы

    View full-size slide

  10. • комбинирование систем контроля физического доступа с СЗИ/СКЗИ для усиления аутентификации
    пользователей
    • контроль присутствия пользователя и противодействие некоторым атакующим сценариям
    • отслеживание местонахождения съемных носителей информации и прочих подлежащих учету
    предметов
    • контроль вскрытия корпуса компьютера
    11
    Использование средств радиочастотной идентификации в системах защиты информации

    View full-size slide

  11. Склад/сейф
    Контроль
    носителей
    АРМ
    Администратора
    Сервер
    управления
    Контроль
    доступа
    Усиление
    аутенти-
    фикации
    Контроль
    вскрытия
    корпусов
    12
    Концепция системы комплексной защиты на базе РЧИ

    View full-size slide

  12. 1. Мы обладаем серьезным научным
    потенциалом и опытным
    коллективом и имеем
    внушительное портфолио успешно
    проведенных наукоемких
    исследований
    2. Мы готовы выполнять научно-
    исследовательские работы как
    непосредственно в области
    криптографической защиты
    информации, так и в смежных
    областях
    4. Мы открыты для сотрудничества и
    готовы доработать любую из
    наших систем для максимального
    соответствия требованиям
    Заказчика
    3. Результаты наших исследований
    воплощаются в функционирующие
    системы защиты информации: от
    макетных образцов до
    полномасштабно развернутых
    систем в «боевой» эксплуатации
    13
    Основные выводы

    View full-size slide