2. Зміст
1. Вступ
2. Сучасний універсальний сервер
3. Мета зловмисника
4. Відмінності в функціонуванні пропонованої
моделі та їх вплив на результат
5. Висновки
6. Мета зловмисника
Отримання доступу до баз даних для
внесення змін у них чи просто отримання
їхнього вмісту.
Способи:
обізнаність в ОС;
знання «дірок» захисного ПЗ;
не передбачені методи впливу;
інтеграція в систему.
9. Відмінності в функціонуванні і
вплив на результат
• ізольованість;
• обмеженість функціональності;
• реалізація фізичної кластерної
файлової системи з віртуалізацією
локальної файлової системи;
• дамп дані;
• подвійне шифрування, для
окремого запису і загального
простору;
• монітор витоку даних;
10. Кластерна ФС
з віртуалізацією локальної ФС
Рис 1. Вигляд даних на Рис. 2 Вигляд на фізичному
сучасному сервері рівні пропонованої моделі
11. Кластерна ФС
з віртуалізацією локальної ФС
Рис. 3 Вигляд на рівні ОС Рис. 4 Вигляд віртуалізованого
накопичувача для користувача.
12. Кластерна ФС
з віртуалізацією локальної ФС
Послідовна викачка одного
з накопичувачів ємністю 2
ТБ, за умов прямого
підключення до серверної
машини і з відсутністю
обмеження максимального
завантаження каналу для
одного з’єднання, при
максимальній і стабільній
швидкості в 1 ГБітсек
становить 4 години 36
хвилин.
13. Подвійне шифрування і дамп дані
h i d e n _ t e x t
u v q r a _ g r k g
m p a d e _ w d i w
d k r s k t d x a i
e c b h r g a k j d
v j d q d f g q h d
j g k n f e t u y v
x f v q s f k u j c
Рис. 5 Приклад ділянки заповненої текстом без шифрування, з
шифруванням ROT13, ROT13 зашифрований Афінним шифром де
значення ключів a=3; b=4; m=26, 4-8 рядки дамп кешу процесора.
Ступінь насиченості простору дампом
1 мегабайт істинних / 1 терабайт дампу =
= 1 / 1024 * 1024 = 0,00000095367431640625
14. Подвійне шифрування для окремого
запису і загального простору
Запуск
Запуск
завантажувача
Перезавантаження
і запис поточного Розшифровка ОС і
ключа в завантаження
завантажувач
Зміна ключа і Перевірка
перешифрування субдобового
простору ключа
15. Відмінності в функціонуванні і
вплив на результат
• процес перевірки втручання в
системні файли;
• контроль апаратної зміни бази;
• блокування системних файлів на
рівні ОС;
• відсутність можливості видалення;
• реалізація системи міграції;
16. Відмінності в функціонуванні і
вплив на результат
• інтегровані інструменти
проектування та управління базами
даних;
• процес посередник між запитами і
СУБД;
• монітор локації запитів;
• служби контролю користувачів на
термінальних системах;
• операційні клієнтські машини;
17. Відмінності в функціонуванні і
вплив на результат
• реалізація власного мережевого
протоколу;
• контроль сторонніх систем в
мережі;
• система генерації звітної
інформації.
18. Висновки
Розробка окремої операційної системи для
фінансових установ є ідеальним рішенням в плані
безпеки, впровадження інноваційних функцій та економії
коштів.
На рівні споживання – ми отримуємо
наднадійний продукт власного виробництва.
Фінансово, вибір такого, рішення захищає нас від
постійних витрат на оновлене програмне забезпечення і
на підпискове ліцензування ПЗ.
Не менш актуальною є можливість приховання
інформації навіть від служб державного контролю.
Також, наявність такої якісної системи захисту
може бути використано як маркетинговий хід банківської
установи, що обов’язково приверне увагу нових клієнтів.