Slide 1

Slide 1 text

No content

Slide 2

Slide 2 text

Краткое содержание презентации Система автоматизированного распространения изменений Позволяет полностью или частично «клонировать» эталонный компьютер или находящуюся на нем информацию: от операционной системы до содержимого конкретных файлов Защищенная система видеонаблюдения Защита видеотрафика от перехвата и подмены на всех этапах работы системы видеонаблюдения Система анализа ПО на наличие НДВ Глубокая верификация программного обеспечения на отсутствие недекларированных возможностей с использованием эффективного сочетания наиболее современных методов и инструментов Радиочастотная идентификация в СЗИ/СКЗИ Комплексное использование методов и систем радиочастотной идентификации для усиления традиционных систем защиты компьютерной информации 2

Slide 3

Slide 3 text

Эталонный компьютер Целевые компьютеры АРМ Администратора Сервер распространения изменений Клонирование Клонирование: 1. Операционная система 2. Программы и компоненты 3. Структура и объекты файловой системы 4. Изменения файлов и реестра 3 Система автоматизированного распространения изменений

Slide 4

Slide 4 text

• шифрование всех команд и данных • защита целостности Криптографическая защита • клонирование выполняется в операционной среде АПМДЗ «КРИПТОН-ЗАМОК» • нет влияния со стороны операционной системы • нет возможности отказа от изменений (гарантированная доставка) Доверенная среда • установка операционной системы штатными программами установки • принудительный автозапуск программ установки в целевой операционной системе • простая модификация объектов файловой системы Универсальность • полное протоколирование операций • возможность автоматизированного сбора информации об изменениях • возможность интеграции с другими средствами защиты Дополнительные возможности 4 Ключевые особенности системы

Slide 5

Slide 5 text

5 Основные модули АРМ Администратора

Slide 6

Slide 6 text

Из защищенной среды АПМДЗ «КРИПТОН-ЗАМОК» система может работать с сетью, архивами, локальной файловой системой и реестром Windows В случае неуспешного «наката» изменений система возвращает целевую операционную систему в исходное (до изменений) состояние 6 Применение изменений на целевом компьютере

Slide 7

Slide 7 text

Основные особенности системы: • шифрование и контроль целостности видеопотока с использованием отечественных криптостандартов • VPN-туннели, основанные на протоколах IPSec • защита доступа к серверам и циркулирующим на них данным с помощью АПМДЗ «КРИПТОН- ЗАМОК» и СРД «КРИПТОН-ЩИТ» • могут применяться любые IP-видеокамеры 7 Защищенная система видеонаблюдения

Slide 8

Slide 8 text

Статический анализ: • анализ абстрактного синтаксического дерева (AST) • анализ графа потока управления (CFG) • анализ потока данных (DFG, dataflow analysis) • проверка моделей ПО • анализ по метрикам: вычисление численных характеристик Динамический анализ: • символьная интерпретация (символьное исполнение – symbolic execution) Только сочетание статического и динамического анализа с максимальным использованием достоинств каждого из данных методов дает возможность проводить наиболее глубокую верификацию ПО на отсутствие НДВ 8 Анализ программного обеспечения на наличие недекларированных возможностей

Slide 9

Slide 9 text

Статический анализ Задел на будущее Динамический анализ Задел на будущее Задел на будущее Clang C/C++/ObjC Фронтенд GCC Фронтенд .NET to LLVM IR Транслятор C/C++ Java .NET LLVM Оптимизатор LLVM x86 Бэкенд LLVM ARM Бэкенд LLVM PowerPC Бэкенд x86 ARM PowerPC LLVM Байткод KLEE Анализатор S2 E Символьная ВМ SVaCE ASAN/TSAN 9 Архитектура системы анализа ПО на наличие НДВ

Slide 10

Slide 10 text

• углубление поддержки специфических (нестандартных) расширений компиляторов Microsoft • компиляция надстроек и шаблонов (MFC/ATL) • усиление статического анализа: специфичные для Windows проверки и межпроцедурный анализ • усиление динамического анализа: разработка новых санитайзеров кода • анализ строковых данных и указателей, поддержка символьных адресов • анализ форматов и распространения данных • расширение списка поддерживаемых языков программирования и платформ Clang Совместимость с MS Статический анализ Динамический анализ S2E Анализатор Новая функциональность 10 Перспективы развития системы

Slide 11

Slide 11 text

• комбинирование систем контроля физического доступа с СЗИ/СКЗИ для усиления аутентификации пользователей • контроль присутствия пользователя и противодействие некоторым атакующим сценариям • отслеживание местонахождения съемных носителей информации и прочих подлежащих учету предметов • контроль вскрытия корпуса компьютера 11 Использование средств радиочастотной идентификации в системах защиты информации

Slide 12

Slide 12 text

Склад/сейф Контроль носителей АРМ Администратора Сервер управления Контроль доступа Усиление аутенти- фикации Контроль вскрытия корпусов 12 Концепция системы комплексной защиты на базе РЧИ

Slide 13

Slide 13 text

1. Мы обладаем серьезным научным потенциалом и опытным коллективом и имеем внушительное портфолио успешно проведенных наукоемких исследований 2. Мы готовы выполнять научно- исследовательские работы как непосредственно в области криптографической защиты информации, так и в смежных областях 4. Мы открыты для сотрудничества и готовы доработать любую из наших систем для максимального соответствия требованиям Заказчика 3. Результаты наших исследований воплощаются в функционирующие системы защиты информации: от макетных образцов до полномасштабно развернутых систем в «боевой» эксплуатации 13 Основные выводы

Slide 14

Slide 14 text

14