1. Перспективные
исследования и технологии
Панасенко С. П.
Заместитель генерального директора по науке и системной интеграции
к. т. н., Microsoft Certified Professional
2. Краткое содержание презентации
Перспективные исследования и технологии
2
Система автоматизированного
распространения изменений
Позволяет полностью или частично «клонировать»
эталонный компьютер или находящуюся на нем
информацию: от операционной системы
до содержимого конкретных файлов
Защищенная система
видеонаблюдения
Защита видеотрафика от перехвата и подмены на
всех этапах работы системы видеонаблюдения
Система анализа ПО
на наличие НДВ
Глубокая верификация программного обеспечения
на отсутствие недекларированных возможностей
с использованием эффективного сочетания
наиболее современных методов и инструментов
Радиочастотная
идентификация в СЗИ/СКЗИ
Комплексное использование методов и систем
радиочастотной идентификации для усиления
традиционных систем защиты компьютерной
информации
3. Система автоматизированного распространения изменений
Перспективные исследования и технологии
3
Эталонный
компьютер
Целевые
компьютеры
АРМ
Администратора
Сервер
распространения
изменений
Клонирование
Клонирование:
1. Операционная система
2. Программы и компоненты
3. Структура и объекты
файловой системы
4. Изменения файлов и
реестра
4. Ключевые особенности системы
Перспективные исследования и технологии
4
• шифрование всех команд и данных
• защита целостности
Криптографическая
защита
• клонирование выполняется в операционной среде АПМДЗ «КРИПТОН-ЗАМОК»
• нет влияния со стороны операционной системы
• нет возможности отказа от изменений (гарантированная доставка)
Доверенная среда
• установка операционной системы штатными программами установки
• принудительный автозапуск программ установки в целевой операционной системе
• простая модификация объектов файловой системы
Универсальность
• полное протоколирование операций
• возможность автоматизированного сбора информации об изменениях
• возможность интеграции с другими средствами защиты
Дополнительные
возможности
6. Применение изменений на целевом компьютере
В случае неуспешного «наката» изменений система
возвращает целевую операционную систему в
исходное (до изменений) состояние
Перспективные исследования и технологии
6
Из защищенной среды АПМДЗ «КРИПТОН-ЗАМОК»
система может работать с сетью, архивами, локальной
файловой системой и реестром Windows
7. Защищенная система видеонаблюдения
Перспективные исследования и технологии
7
Основные особенности системы:
• шифрование и контроль целостности видеопотока с использованием
отечественных криптостандартов
• VPN-туннели, основанные на протоколах IPSec
• защита доступа к серверам и циркулирующим на них данным с помощью
АПМДЗ «КРИПТОН-ЗАМОК» и СРД «КРИПТОН-ЩИТ»
• могут применяться любые IP-видеокамеры
8. Анализ программного обеспечения на наличие недекларированных возможностей
Перспективные исследования и технологии
8
Статический анализ:
• анализ абстрактного
синтаксического дерева (AST)
• анализ графа потока управления
(CFG)
• анализ потока данных (DFG,
dataflow analysis)
• проверка моделей ПО
• анализ по метрикам:
вычисление численных
характеристик
Динамический анализ:
• символьная интерпретация
(символьное исполнение –
symbolic execution)
Только сочетание статического и динамического анализа с максимальным
использованием достоинств каждого из данных методов дает возможность
проводить наиболее глубокую верификацию ПО на отсутствие НДВ
9. Архитектура системы анализа ПО на наличие НДВ
GCC Фронтенд
.NET to LLVM IR
Транслятор
Задел на будущее
Java
.NET
Перспективные исследования и технологии
9
Статический анализ
Задел на будущее
LLVM ARM Бэкенд
LLVM PowerPC
ARM
PowerPC
Динамический анализ
Задел на будущее
Clang C/C++/ObjC
Фронтенд
C/C++
Бэкенд
LLVM Оптимизатор LLVM x86 Бэкенд
x86
LLVM
Байткод
KLEE Анализатор
S2E Символьная ВМ
SVaCE
ASAN/TSAN
10. Перспективы развития системы
Совместимость с MS Статический анализ Динамический анализ
Перспективные исследования и технологии
10
Clang
• углубление поддержки специфических (нестандартных) расширений
компиляторов Microsoft
• компиляция надстроек и шаблонов (MFC/ATL)
• усиление статического анализа: специфичные для Windows проверки и
межпроцедурный анализ
• усиление динамического анализа: разработка новых санитайзеров кода
• анализ строковых данных и указателей, поддержка символьных адресов
• анализ форматов и распространения данных
• расширение списка поддерживаемых языков программирования и платформ
Анализатор S2E
Новая
функциональность
11. Использование средств радиочастотной идентификации
в системах защиты информации
Перспективные исследования и технологии
11
• комбинирование систем контроля физического доступа с СЗИ/СКЗИ для
усиления аутентификации пользователей
• контроль присутствия пользователя и противодействие некоторым атакующим
сценариям
• отслеживание местонахождения съемных носителей информации и прочих
подлежащих учету предметов
• контроль вскрытия корпуса компьютера
12. Концепция системы комплексной защиты на базе РЧИ
Перспективные исследования и технологии
12
Склад/сейф
Контроль
носителей
АРМ
Администратора
Сервер
управления
Контроль
доступа
Контроль
вскрытия
корпусов
Усиление
аутенти-
фикации
13. Основные выводы
Перспективные исследования и технологии
13
1. Мы обладаем серьезным
научным потенциалом и
опытным коллективом и имеем
внушительное портфолио
успешно проведенных
наукоемких исследований
2. Мы готовы выполнять научно-
исследовательские работы как
непосредственно в области
криптографической защиты
информации, так и в смежных
областях
4. Мы открыты для
сотрудничества и готовы
доработать любую из наших
систем для максимального
соответствия требованиям
Заказчика
3. Результаты наших исследований
воплощаются в функционирующие
системы защиты информации: от
макетных образцов до
полномасштабно развернутых
систем в «боевой» эксплуатации
14. Спасибо за внимание!
Панасенко С. П.
Заместитель генерального директора по науке и системной интеграции
к. т. н., Microsoft Certified Professional