SlideShare a Scribd company logo
1 of 14
Перспективные 
исследования и технологии 
Панасенко С. П. 
Заместитель генерального директора по науке и системной интеграции 
к. т. н., Microsoft Certified Professional
Краткое содержание презентации 
Перспективные исследования и технологии 
2 
Система автоматизированного 
распространения изменений 
Позволяет полностью или частично «клонировать» 
эталонный компьютер или находящуюся на нем 
информацию: от операционной системы 
до содержимого конкретных файлов 
Защищенная система 
видеонаблюдения 
Защита видеотрафика от перехвата и подмены на 
всех этапах работы системы видеонаблюдения 
Система анализа ПО 
на наличие НДВ 
Глубокая верификация программного обеспечения 
на отсутствие недекларированных возможностей 
с использованием эффективного сочетания 
наиболее современных методов и инструментов 
Радиочастотная 
идентификация в СЗИ/СКЗИ 
Комплексное использование методов и систем 
радиочастотной идентификации для усиления 
традиционных систем защиты компьютерной 
информации
Система автоматизированного распространения изменений 
Перспективные исследования и технологии 
3 
Эталонный 
компьютер 
Целевые 
компьютеры 
АРМ 
Администратора 
Сервер 
распространения 
изменений 
Клонирование 
Клонирование: 
1. Операционная система 
2. Программы и компоненты 
3. Структура и объекты 
файловой системы 
4. Изменения файлов и 
реестра
Ключевые особенности системы 
Перспективные исследования и технологии 
4 
• шифрование всех команд и данных 
• защита целостности 
Криптографическая 
защита 
• клонирование выполняется в операционной среде АПМДЗ «КРИПТОН-ЗАМОК» 
• нет влияния со стороны операционной системы 
• нет возможности отказа от изменений (гарантированная доставка) 
Доверенная среда 
• установка операционной системы штатными программами установки 
• принудительный автозапуск программ установки в целевой операционной системе 
• простая модификация объектов файловой системы 
Универсальность 
• полное протоколирование операций 
• возможность автоматизированного сбора информации об изменениях 
• возможность интеграции с другими средствами защиты 
Дополнительные 
возможности
Основные модули АРМ Администратора 
Перспективные исследования и технологии 
5
Применение изменений на целевом компьютере 
В случае неуспешного «наката» изменений система 
возвращает целевую операционную систему в 
исходное (до изменений) состояние 
Перспективные исследования и технологии 
6 
Из защищенной среды АПМДЗ «КРИПТОН-ЗАМОК» 
система может работать с сетью, архивами, локальной 
файловой системой и реестром Windows
Защищенная система видеонаблюдения 
Перспективные исследования и технологии 
7 
Основные особенности системы: 
• шифрование и контроль целостности видеопотока с использованием 
отечественных криптостандартов 
• VPN-туннели, основанные на протоколах IPSec 
• защита доступа к серверам и циркулирующим на них данным с помощью 
АПМДЗ «КРИПТОН-ЗАМОК» и СРД «КРИПТОН-ЩИТ» 
• могут применяться любые IP-видеокамеры
Анализ программного обеспечения на наличие недекларированных возможностей 
Перспективные исследования и технологии 
8 
Статический анализ: 
• анализ абстрактного 
синтаксического дерева (AST) 
• анализ графа потока управления 
(CFG) 
• анализ потока данных (DFG, 
dataflow analysis) 
• проверка моделей ПО 
• анализ по метрикам: 
вычисление численных 
характеристик 
Динамический анализ: 
• символьная интерпретация 
(символьное исполнение – 
symbolic execution) 
Только сочетание статического и динамического анализа с максимальным 
использованием достоинств каждого из данных методов дает возможность 
проводить наиболее глубокую верификацию ПО на отсутствие НДВ
Архитектура системы анализа ПО на наличие НДВ 
GCC Фронтенд 
.NET to LLVM IR 
Транслятор 
Задел на будущее 
Java 
.NET 
Перспективные исследования и технологии 
9 
Статический анализ 
Задел на будущее 
LLVM ARM Бэкенд 
LLVM PowerPC 
ARM 
PowerPC 
Динамический анализ 
Задел на будущее 
Clang C/C++/ObjC 
Фронтенд 
C/C++ 
Бэкенд 
LLVM Оптимизатор LLVM x86 Бэкенд 
x86 
LLVM 
Байткод 
KLEE Анализатор 
S2E Символьная ВМ 
SVaCE 
ASAN/TSAN
Перспективы развития системы 
Совместимость с MS Статический анализ Динамический анализ 
Перспективные исследования и технологии 
10 
Clang 
• углубление поддержки специфических (нестандартных) расширений 
компиляторов Microsoft 
• компиляция надстроек и шаблонов (MFC/ATL) 
• усиление статического анализа: специфичные для Windows проверки и 
межпроцедурный анализ 
• усиление динамического анализа: разработка новых санитайзеров кода 
• анализ строковых данных и указателей, поддержка символьных адресов 
• анализ форматов и распространения данных 
• расширение списка поддерживаемых языков программирования и платформ 
Анализатор S2E 
Новая 
функциональность
Использование средств радиочастотной идентификации 
в системах защиты информации 
Перспективные исследования и технологии 
11 
• комбинирование систем контроля физического доступа с СЗИ/СКЗИ для 
усиления аутентификации пользователей 
• контроль присутствия пользователя и противодействие некоторым атакующим 
сценариям 
• отслеживание местонахождения съемных носителей информации и прочих 
подлежащих учету предметов 
• контроль вскрытия корпуса компьютера
Концепция системы комплексной защиты на базе РЧИ 
Перспективные исследования и технологии 
12 
Склад/сейф 
Контроль 
носителей 
АРМ 
Администратора 
Сервер 
управления 
Контроль 
доступа 
Контроль 
вскрытия 
корпусов 
Усиление 
аутенти- 
фикации
Основные выводы 
Перспективные исследования и технологии 
13 
1. Мы обладаем серьезным 
научным потенциалом и 
опытным коллективом и имеем 
внушительное портфолио 
успешно проведенных 
наукоемких исследований 
2. Мы готовы выполнять научно- 
исследовательские работы как 
непосредственно в области 
криптографической защиты 
информации, так и в смежных 
областях 
4. Мы открыты для 
сотрудничества и готовы 
доработать любую из наших 
систем для максимального 
соответствия требованиям 
Заказчика 
3. Результаты наших исследований 
воплощаются в функционирующие 
системы защиты информации: от 
макетных образцов до 
полномасштабно развернутых 
систем в «боевой» эксплуатации
Спасибо за внимание! 
Панасенко С. П. 
Заместитель генерального директора по науке и системной интеграции 
к. т. н., Microsoft Certified Professional

More Related Content

What's hot

Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиКРОК
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13Boris Kizko
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2Компания УЦСБ
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007atamur
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9 Компания УЦСБ
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...Компания УЦСБ
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииSQALab
 
Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиLiloSEA
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыSergey Soldatov
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 

What's hot (20)

Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасности
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2
 
Ib strategy 06
Ib strategy 06Ib strategy 06
Ib strategy 06
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
RuSIEM 2016
RuSIEM 2016RuSIEM 2016
RuSIEM 2016
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировки
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 

Similar to Перспективные исследования и технологии

Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работAncud Ltd.
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
презентация
презентацияпрезентация
презентацияhbfire
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdftrenders
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных системКРОК
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информацииМаксим Илюхин
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsCisco Russia
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераcnpo
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 

Similar to Перспективные исследования и технологии (20)

Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
2003
20032003
2003
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
презентация
презентацияпрезентация
презентация
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных систем
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Symantec
SymantecSymantec
Symantec
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 

More from Ancud Ltd.

Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бплаAncud Ltd.
 
Примеры внедрения средств защиты информации фирмы «анкад» и интеграционные пр...
Примеры внедрения средств защиты информации фирмы «анкад» и интеграционные пр...Примеры внедрения средств защиты информации фирмы «анкад» и интеграционные пр...
Примеры внедрения средств защиты информации фирмы «анкад» и интеграционные пр...Ancud Ltd.
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииAncud Ltd.
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Ancud Ltd.
 
Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровAncud Ltd.
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Ancud Ltd.
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidAncud Ltd.
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныAncud Ltd.
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаAncud Ltd.
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдAncud Ltd.
 
Комплексные решения отечественного производства по обеспечению защиты информа...
Комплексные решения отечественного производства по обеспечению защиты информа...Комплексные решения отечественного производства по обеспечению защиты информа...
Комплексные решения отечественного производства по обеспечению защиты информа...Ancud Ltd.
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульAncud Ltd.
 
Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информацииAncud Ltd.
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»Ancud Ltd.
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Ancud Ltd.
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения РутокенAncud Ltd.
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформыAncud Ltd.
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информацииAncud Ltd.
 

More from Ancud Ltd. (19)

Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
Примеры внедрения средств защиты информации фирмы «анкад» и интеграционные пр...
Примеры внедрения средств защиты информации фирмы «анкад» и интеграционные пр...Примеры внедрения средств защиты информации фирмы «анкад» и интеграционные пр...
Примеры внедрения средств защиты информации фирмы «анкад» и интеграционные пр...
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»
 
Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеров
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайны
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиента
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсд
 
Комплексные решения отечественного производства по обеспечению защиты информа...
Комплексные решения отечественного производства по обеспечению защиты информа...Комплексные решения отечественного производства по обеспечению защиты информа...
Комплексные решения отечественного производства по обеспечению защиты информа...
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
 
Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информации
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения Рутокен
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформы
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
 

Перспективные исследования и технологии

  • 1. Перспективные исследования и технологии Панасенко С. П. Заместитель генерального директора по науке и системной интеграции к. т. н., Microsoft Certified Professional
  • 2. Краткое содержание презентации Перспективные исследования и технологии 2 Система автоматизированного распространения изменений Позволяет полностью или частично «клонировать» эталонный компьютер или находящуюся на нем информацию: от операционной системы до содержимого конкретных файлов Защищенная система видеонаблюдения Защита видеотрафика от перехвата и подмены на всех этапах работы системы видеонаблюдения Система анализа ПО на наличие НДВ Глубокая верификация программного обеспечения на отсутствие недекларированных возможностей с использованием эффективного сочетания наиболее современных методов и инструментов Радиочастотная идентификация в СЗИ/СКЗИ Комплексное использование методов и систем радиочастотной идентификации для усиления традиционных систем защиты компьютерной информации
  • 3. Система автоматизированного распространения изменений Перспективные исследования и технологии 3 Эталонный компьютер Целевые компьютеры АРМ Администратора Сервер распространения изменений Клонирование Клонирование: 1. Операционная система 2. Программы и компоненты 3. Структура и объекты файловой системы 4. Изменения файлов и реестра
  • 4. Ключевые особенности системы Перспективные исследования и технологии 4 • шифрование всех команд и данных • защита целостности Криптографическая защита • клонирование выполняется в операционной среде АПМДЗ «КРИПТОН-ЗАМОК» • нет влияния со стороны операционной системы • нет возможности отказа от изменений (гарантированная доставка) Доверенная среда • установка операционной системы штатными программами установки • принудительный автозапуск программ установки в целевой операционной системе • простая модификация объектов файловой системы Универсальность • полное протоколирование операций • возможность автоматизированного сбора информации об изменениях • возможность интеграции с другими средствами защиты Дополнительные возможности
  • 5. Основные модули АРМ Администратора Перспективные исследования и технологии 5
  • 6. Применение изменений на целевом компьютере В случае неуспешного «наката» изменений система возвращает целевую операционную систему в исходное (до изменений) состояние Перспективные исследования и технологии 6 Из защищенной среды АПМДЗ «КРИПТОН-ЗАМОК» система может работать с сетью, архивами, локальной файловой системой и реестром Windows
  • 7. Защищенная система видеонаблюдения Перспективные исследования и технологии 7 Основные особенности системы: • шифрование и контроль целостности видеопотока с использованием отечественных криптостандартов • VPN-туннели, основанные на протоколах IPSec • защита доступа к серверам и циркулирующим на них данным с помощью АПМДЗ «КРИПТОН-ЗАМОК» и СРД «КРИПТОН-ЩИТ» • могут применяться любые IP-видеокамеры
  • 8. Анализ программного обеспечения на наличие недекларированных возможностей Перспективные исследования и технологии 8 Статический анализ: • анализ абстрактного синтаксического дерева (AST) • анализ графа потока управления (CFG) • анализ потока данных (DFG, dataflow analysis) • проверка моделей ПО • анализ по метрикам: вычисление численных характеристик Динамический анализ: • символьная интерпретация (символьное исполнение – symbolic execution) Только сочетание статического и динамического анализа с максимальным использованием достоинств каждого из данных методов дает возможность проводить наиболее глубокую верификацию ПО на отсутствие НДВ
  • 9. Архитектура системы анализа ПО на наличие НДВ GCC Фронтенд .NET to LLVM IR Транслятор Задел на будущее Java .NET Перспективные исследования и технологии 9 Статический анализ Задел на будущее LLVM ARM Бэкенд LLVM PowerPC ARM PowerPC Динамический анализ Задел на будущее Clang C/C++/ObjC Фронтенд C/C++ Бэкенд LLVM Оптимизатор LLVM x86 Бэкенд x86 LLVM Байткод KLEE Анализатор S2E Символьная ВМ SVaCE ASAN/TSAN
  • 10. Перспективы развития системы Совместимость с MS Статический анализ Динамический анализ Перспективные исследования и технологии 10 Clang • углубление поддержки специфических (нестандартных) расширений компиляторов Microsoft • компиляция надстроек и шаблонов (MFC/ATL) • усиление статического анализа: специфичные для Windows проверки и межпроцедурный анализ • усиление динамического анализа: разработка новых санитайзеров кода • анализ строковых данных и указателей, поддержка символьных адресов • анализ форматов и распространения данных • расширение списка поддерживаемых языков программирования и платформ Анализатор S2E Новая функциональность
  • 11. Использование средств радиочастотной идентификации в системах защиты информации Перспективные исследования и технологии 11 • комбинирование систем контроля физического доступа с СЗИ/СКЗИ для усиления аутентификации пользователей • контроль присутствия пользователя и противодействие некоторым атакующим сценариям • отслеживание местонахождения съемных носителей информации и прочих подлежащих учету предметов • контроль вскрытия корпуса компьютера
  • 12. Концепция системы комплексной защиты на базе РЧИ Перспективные исследования и технологии 12 Склад/сейф Контроль носителей АРМ Администратора Сервер управления Контроль доступа Контроль вскрытия корпусов Усиление аутенти- фикации
  • 13. Основные выводы Перспективные исследования и технологии 13 1. Мы обладаем серьезным научным потенциалом и опытным коллективом и имеем внушительное портфолио успешно проведенных наукоемких исследований 2. Мы готовы выполнять научно- исследовательские работы как непосредственно в области криптографической защиты информации, так и в смежных областях 4. Мы открыты для сотрудничества и готовы доработать любую из наших систем для максимального соответствия требованиям Заказчика 3. Результаты наших исследований воплощаются в функционирующие системы защиты информации: от макетных образцов до полномасштабно развернутых систем в «боевой» эксплуатации
  • 14. Спасибо за внимание! Панасенко С. П. Заместитель генерального директора по науке и системной интеграции к. т. н., Microsoft Certified Professional