Инновационные технологии в области сетевой безопасностиКРОК
Семинар «Next Generation Security: новый взгляд на интернет-угрозы» http://www.croc.ru/action/detail/29814/
Дружинин Евгений, эксперт по информационной безопасности
Инновационные технологии в области сетевой безопасностиКРОК
Семинар «Next Generation Security: новый взгляд на интернет-угрозы» http://www.croc.ru/action/detail/29814/
Дружинин Евгений, эксперт по информационной безопасности
Актуальные решения по обеспечению безопасности промышленных системКРОК
Семинар КРОК 25 февраля 2016 г. «Информационная безопасность промышленных систем»
Доклад «Актуальные решения по обеспечению безопасности промышленных систем»
Антон Шипулин, руководитель проектов направления информационной безопасности КРОК
Подробнее http://www.croc.ru/action/webinars/59878/
Платформа Cisco Tetration Analytics™ для центров обработки данных предоставляет функции всеобъемлющего мониторинга, средства поведенческой аналитики приложений и реализует модель нулевого доверия.
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании InfoWatch к вопросам кибербезопасности АСУ ТП. Представлены основные решения InfoWatch для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/WWCnVh
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
Системы анализа защищенности являются удобным и простым инструментом, помогающим своевременно обнаруживать уязвимости в информационных системах. Они прошли долгий путь от утилит из набора "для хакера" до систем обеспечения информационной безопасности в инфраструктуре любой сложности. Как все было на самом деле, что мы имеем сейчас и что нас ждет в будущем? Именно об этом и пойдет речь в этом выступлении.
1. Перспективные
исследования и технологии
Панасенко С. П.
Заместитель генерального директора по науке и системной интеграции
к. т. н., Microsoft Certified Professional
2. Краткое содержание презентации
Перспективные исследования и технологии
2
Система автоматизированного
распространения изменений
Позволяет полностью или частично «клонировать»
эталонный компьютер или находящуюся на нем
информацию: от операционной системы
до содержимого конкретных файлов
Защищенная система
видеонаблюдения
Защита видеотрафика от перехвата и подмены на
всех этапах работы системы видеонаблюдения
Система анализа ПО
на наличие НДВ
Глубокая верификация программного обеспечения
на отсутствие недекларированных возможностей
с использованием эффективного сочетания
наиболее современных методов и инструментов
Радиочастотная
идентификация в СЗИ/СКЗИ
Комплексное использование методов и систем
радиочастотной идентификации для усиления
традиционных систем защиты компьютерной
информации
3. Система автоматизированного распространения изменений
Перспективные исследования и технологии
3
Эталонный
компьютер
Целевые
компьютеры
АРМ
Администратора
Сервер
распространения
изменений
Клонирование
Клонирование:
1. Операционная система
2. Программы и компоненты
3. Структура и объекты
файловой системы
4. Изменения файлов и
реестра
4. Ключевые особенности системы
Перспективные исследования и технологии
4
• шифрование всех команд и данных
• защита целостности
Криптографическая
защита
• клонирование выполняется в операционной среде АПМДЗ «КРИПТОН-ЗАМОК»
• нет влияния со стороны операционной системы
• нет возможности отказа от изменений (гарантированная доставка)
Доверенная среда
• установка операционной системы штатными программами установки
• принудительный автозапуск программ установки в целевой операционной системе
• простая модификация объектов файловой системы
Универсальность
• полное протоколирование операций
• возможность автоматизированного сбора информации об изменениях
• возможность интеграции с другими средствами защиты
Дополнительные
возможности
6. Применение изменений на целевом компьютере
В случае неуспешного «наката» изменений система
возвращает целевую операционную систему в
исходное (до изменений) состояние
Перспективные исследования и технологии
6
Из защищенной среды АПМДЗ «КРИПТОН-ЗАМОК»
система может работать с сетью, архивами, локальной
файловой системой и реестром Windows
7. Защищенная система видеонаблюдения
Перспективные исследования и технологии
7
Основные особенности системы:
• шифрование и контроль целостности видеопотока с использованием
отечественных криптостандартов
• VPN-туннели, основанные на протоколах IPSec
• защита доступа к серверам и циркулирующим на них данным с помощью
АПМДЗ «КРИПТОН-ЗАМОК» и СРД «КРИПТОН-ЩИТ»
• могут применяться любые IP-видеокамеры
8. Анализ программного обеспечения на наличие недекларированных возможностей
Перспективные исследования и технологии
8
Статический анализ:
• анализ абстрактного
синтаксического дерева (AST)
• анализ графа потока управления
(CFG)
• анализ потока данных (DFG,
dataflow analysis)
• проверка моделей ПО
• анализ по метрикам:
вычисление численных
характеристик
Динамический анализ:
• символьная интерпретация
(символьное исполнение –
symbolic execution)
Только сочетание статического и динамического анализа с максимальным
использованием достоинств каждого из данных методов дает возможность
проводить наиболее глубокую верификацию ПО на отсутствие НДВ
9. Архитектура системы анализа ПО на наличие НДВ
GCC Фронтенд
.NET to LLVM IR
Транслятор
Задел на будущее
Java
.NET
Перспективные исследования и технологии
9
Статический анализ
Задел на будущее
LLVM ARM Бэкенд
LLVM PowerPC
ARM
PowerPC
Динамический анализ
Задел на будущее
Clang C/C++/ObjC
Фронтенд
C/C++
Бэкенд
LLVM Оптимизатор LLVM x86 Бэкенд
x86
LLVM
Байткод
KLEE Анализатор
S2E Символьная ВМ
SVaCE
ASAN/TSAN
10. Перспективы развития системы
Совместимость с MS Статический анализ Динамический анализ
Перспективные исследования и технологии
10
Clang
• углубление поддержки специфических (нестандартных) расширений
компиляторов Microsoft
• компиляция надстроек и шаблонов (MFC/ATL)
• усиление статического анализа: специфичные для Windows проверки и
межпроцедурный анализ
• усиление динамического анализа: разработка новых санитайзеров кода
• анализ строковых данных и указателей, поддержка символьных адресов
• анализ форматов и распространения данных
• расширение списка поддерживаемых языков программирования и платформ
Анализатор S2E
Новая
функциональность
11. Использование средств радиочастотной идентификации
в системах защиты информации
Перспективные исследования и технологии
11
• комбинирование систем контроля физического доступа с СЗИ/СКЗИ для
усиления аутентификации пользователей
• контроль присутствия пользователя и противодействие некоторым атакующим
сценариям
• отслеживание местонахождения съемных носителей информации и прочих
подлежащих учету предметов
• контроль вскрытия корпуса компьютера
12. Концепция системы комплексной защиты на базе РЧИ
Перспективные исследования и технологии
12
Склад/сейф
Контроль
носителей
АРМ
Администратора
Сервер
управления
Контроль
доступа
Контроль
вскрытия
корпусов
Усиление
аутенти-
фикации
13. Основные выводы
Перспективные исследования и технологии
13
1. Мы обладаем серьезным
научным потенциалом и
опытным коллективом и имеем
внушительное портфолио
успешно проведенных
наукоемких исследований
2. Мы готовы выполнять научно-
исследовательские работы как
непосредственно в области
криптографической защиты
информации, так и в смежных
областях
4. Мы открыты для
сотрудничества и готовы
доработать любую из наших
систем для максимального
соответствия требованиям
Заказчика
3. Результаты наших исследований
воплощаются в функционирующие
системы защиты информации: от
макетных образцов до
полномасштабно развернутых
систем в «боевой» эксплуатации
14. Спасибо за внимание!
Панасенко С. П.
Заместитель генерального директора по науке и системной интеграции
к. т. н., Microsoft Certified Professional