Обзор научно-исследовательских работ

Обзор научно-исследовательских работ

7d0a164e2b91fa4d656eeeda9e721680?s=128

Ancud LTD

March 29, 2017
Tweet

Transcript

  1. None
  2. Краткое содержание презентации Система автоматизированного распространения изменений Позволяет полностью или

    частично «клонировать» эталонный компьютер или находящуюся на нем информацию: от операционной системы до содержимого конкретных файлов Защищенная система видеонаблюдения Защита видеотрафика от перехвата и подмены на всех этапах работы системы видеонаблюдения Система анализа ПО на наличие НДВ Глубокая верификация программного обеспечения на отсутствие недекларированных возможностей с использованием эффективного сочетания наиболее современных методов и инструментов Радиочастотная идентификация в СЗИ/СКЗИ Комплексное использование методов и систем радиочастотной идентификации для усиления традиционных систем защиты компьютерной информации 2
  3. Эталонный компьютер Целевые компьютеры АРМ Администратора Сервер распространения изменений Клонирование

    Клонирование: 1. Операционная система 2. Программы и компоненты 3. Структура и объекты файловой системы 4. Изменения файлов и реестра 3 Система автоматизированного распространения изменений
  4. • шифрование всех команд и данных • защита целостности Криптографическая

    защита • клонирование выполняется в операционной среде АПМДЗ «КРИПТОН-ЗАМОК» • нет влияния со стороны операционной системы • нет возможности отказа от изменений (гарантированная доставка) Доверенная среда • установка операционной системы штатными программами установки • принудительный автозапуск программ установки в целевой операционной системе • простая модификация объектов файловой системы Универсальность • полное протоколирование операций • возможность автоматизированного сбора информации об изменениях • возможность интеграции с другими средствами защиты Дополнительные возможности 4 Ключевые особенности системы
  5. 5 Основные модули АРМ Администратора

  6. Из защищенной среды АПМДЗ «КРИПТОН-ЗАМОК» система может работать с сетью,

    архивами, локальной файловой системой и реестром Windows В случае неуспешного «наката» изменений система возвращает целевую операционную систему в исходное (до изменений) состояние 6 Применение изменений на целевом компьютере
  7. Основные особенности системы: • шифрование и контроль целостности видеопотока с

    использованием отечественных криптостандартов • VPN-туннели, основанные на протоколах IPSec • защита доступа к серверам и циркулирующим на них данным с помощью АПМДЗ «КРИПТОН- ЗАМОК» и СРД «КРИПТОН-ЩИТ» • могут применяться любые IP-видеокамеры 7 Защищенная система видеонаблюдения
  8. Статический анализ: • анализ абстрактного синтаксического дерева (AST) • анализ

    графа потока управления (CFG) • анализ потока данных (DFG, dataflow analysis) • проверка моделей ПО • анализ по метрикам: вычисление численных характеристик Динамический анализ: • символьная интерпретация (символьное исполнение – symbolic execution) Только сочетание статического и динамического анализа с максимальным использованием достоинств каждого из данных методов дает возможность проводить наиболее глубокую верификацию ПО на отсутствие НДВ 8 Анализ программного обеспечения на наличие недекларированных возможностей
  9. Статический анализ Задел на будущее Динамический анализ Задел на будущее

    Задел на будущее Clang C/C++/ObjC Фронтенд GCC Фронтенд .NET to LLVM IR Транслятор C/C++ Java .NET LLVM Оптимизатор LLVM x86 Бэкенд LLVM ARM Бэкенд LLVM PowerPC Бэкенд x86 ARM PowerPC LLVM Байткод KLEE Анализатор S2 E Символьная ВМ SVaCE ASAN/TSAN 9 Архитектура системы анализа ПО на наличие НДВ
  10. • углубление поддержки специфических (нестандартных) расширений компиляторов Microsoft • компиляция

    надстроек и шаблонов (MFC/ATL) • усиление статического анализа: специфичные для Windows проверки и межпроцедурный анализ • усиление динамического анализа: разработка новых санитайзеров кода • анализ строковых данных и указателей, поддержка символьных адресов • анализ форматов и распространения данных • расширение списка поддерживаемых языков программирования и платформ Clang Совместимость с MS Статический анализ Динамический анализ S2E Анализатор Новая функциональность 10 Перспективы развития системы
  11. • комбинирование систем контроля физического доступа с СЗИ/СКЗИ для усиления

    аутентификации пользователей • контроль присутствия пользователя и противодействие некоторым атакующим сценариям • отслеживание местонахождения съемных носителей информации и прочих подлежащих учету предметов • контроль вскрытия корпуса компьютера 11 Использование средств радиочастотной идентификации в системах защиты информации
  12. Склад/сейф Контроль носителей АРМ Администратора Сервер управления Контроль доступа Усиление

    аутенти- фикации Контроль вскрытия корпусов 12 Концепция системы комплексной защиты на базе РЧИ
  13. 1. Мы обладаем серьезным научным потенциалом и опытным коллективом и

    имеем внушительное портфолио успешно проведенных наукоемких исследований 2. Мы готовы выполнять научно- исследовательские работы как непосредственно в области криптографической защиты информации, так и в смежных областях 4. Мы открыты для сотрудничества и готовы доработать любую из наших систем для максимального соответствия требованиям Заказчика 3. Результаты наших исследований воплощаются в функционирующие системы защиты информации: от макетных образцов до полномасштабно развернутых систем в «боевой» эксплуатации 13 Основные выводы
  14. 14