SlideShare a Scribd company logo
1 of 19
КОНЦЕПТУАЛЬНА МОДЕЛЬ
ЗАХИЩЕНОЇ ОПЕРАЦІЙНОЇ СИСТЕМИ
   ДЛЯ ФІНАНСОВИХ УСТАНОВ
Зміст

1. Вступ
2. Сучасний універсальний сервер
3. Мета зловмисника
4. Відмінності в функціонуванні пропонованої
   моделі та їх вплив на результат
5. Висновки
TOTAL 50 BILLIONS OF USD
Сучасний універсальний сервер

                                         Апаратна
                                         частина




                            Операційна
                             система




                 Серверне
                    ПЗ
Популярні серверні ОС
Мета зловмисника
     Отримання доступу до баз даних для
внесення змін у них чи просто отримання
їхнього вмісту.
              Способи:
обізнаність в ОС;
знання «дірок» захисного ПЗ;
не передбачені методи впливу;
інтеграція в систему.
Вільне ПЗ та комерційне ПЗ
SQL ін'єкція
 ORDER;

 авторизація;

 INSERT і UPDATE;

 DELETE;

 LOAD_FILE і OUTFILE;

 обхід Magic quotes;

 BENCHMARK.
Відмінності в функціонуванні і
     вплив на результат
• ізольованість;
• обмеженість функціональності;
• реалізація фізичної кластерної
  файлової системи з віртуалізацією
  локальної файлової системи;
• дамп дані;
• подвійне шифрування, для
  окремого запису і загального
  простору;
• монітор витоку даних;
Кластерна ФС
 з віртуалізацією локальної ФС




Рис 1. Вигляд даних на   Рис. 2 Вигляд на фізичному
сучасному сервері        рівні пропонованої моделі
Кластерна ФС
  з віртуалізацією локальної ФС




Рис. 3 Вигляд на рівні ОС   Рис. 4 Вигляд віртуалізованого
                            накопичувача для користувача.
Кластерна ФС
з віртуалізацією локальної ФС
            Послідовна викачка одного
            з накопичувачів ємністю 2
            ТБ, за умов прямого
            підключення до серверної
            машини і з відсутністю
            обмеження максимального
            завантаження каналу для
            одного    з’єднання,  при
            максимальній і стабільній
            швидкості     в 1 ГБітсек
            становить 4 години 36
            хвилин.
Подвійне шифрування і дамп дані
 h     i     d     e      n     _     t     e     x     t
 u     v     q     r      a     _     g     r     k     g
 m     p     a     d      e     _     w     d     i     w
 d     k     r     s      k     t     d     x     a     i
 e     c     b     h      r     g     a     k     j     d
 v     j     d     q      d     f     g     q     h     d
 j     g     k     n      f     e     t     u     y     v
 x     f     v     q      s     f     k     u     j     c
Рис. 5 Приклад ділянки заповненої текстом без шифрування, з
шифруванням ROT13, ROT13 зашифрований Афінним шифром де
значення ключів a=3; b=4; m=26, 4-8 рядки дамп кешу процесора.
Ступінь насиченості простору дампом
1 мегабайт істинних / 1 терабайт дампу =
= 1 / 1024 * 1024 = 0,00000095367431640625
Подвійне шифрування для окремого
   запису і загального простору

                                     Запуск
                      Запуск
                                 завантажувача




 Перезавантаження
  і запис поточного                        Розшифровка ОС і
        ключа в                              завантаження
     завантажувач




                 Зміна ключа і    Перевірка
               перешифрування    субдобового
                   простору         ключа
Відмінності в функціонуванні і
      вплив на результат
• процес перевірки втручання в
 системні файли;
• контроль апаратної зміни бази;
• блокування системних файлів на
 рівні ОС;
• відсутність можливості видалення;
• реалізація системи міграції;
Відмінності в функціонуванні і
     вплив на результат
• інтегровані інструменти
  проектування та управління базами
  даних;
• процес посередник між запитами і
  СУБД;
• монітор локації запитів;
• служби контролю користувачів на
  термінальних системах;
• операційні клієнтські машини;
Відмінності в функціонуванні і
      вплив на результат
• реалізація власного мережевого
  протоколу;

• контроль сторонніх систем в
  мережі;

• система генерації звітної
  інформації.
Висновки


        Розробка окремої операційної системи для
фінансових установ є ідеальним рішенням в плані
безпеки, впровадження інноваційних функцій та економії
коштів.
        На рівні споживання – ми отримуємо
наднадійний продукт власного виробництва.
        Фінансово, вибір такого, рішення захищає нас від
постійних витрат на оновлене програмне забезпечення і
на підпискове ліцензування ПЗ.
        Не менш актуальною є можливість приховання
інформації навіть від служб державного контролю.
        Також, наявність такої якісної системи захисту
може бути використано як маркетинговий хід банківської
установи, що обов’язково приверне увагу нових клієнтів.
Дякую за увагу.

More Related Content

Similar to Rublyov a

Підсистема керування збором та обробкою даних в реальному часі
Підсистема керування збором та обробкою даних в реальному часіПідсистема керування збором та обробкою даних в реальному часі
Підсистема керування збором та обробкою даних в реальному часіПупена Александр
 
урок 27
урок 27урок 27
урок 27Serega89
 
Загальні принципи розроблення АРМ оператора на базі SCADA/HMI
Загальні принципи розроблення АРМ оператора на базі SCADA/HMIЗагальні принципи розроблення АРМ оператора на базі SCADA/HMI
Загальні принципи розроблення АРМ оператора на базі SCADA/HMIПупена Александр
 
програмне та інформаційне_забезпечення_сапр
програмне та інформаційне_забезпечення_сапрпрограмне та інформаційне_забезпечення_сапр
програмне та інформаційне_забезпечення_сапрIrina Semenova
 
Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...
Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...
Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...De Novo
 
елбібл прогрзабезп
елбібл прогрзабезпелбібл прогрзабезп
елбібл прогрзабезпTatiana Kots
 
Програмне забезпечення для оптимізації систем і дефрагментації носіїв
Програмне забезпечення для оптимізації систем і дефрагментації носіївПрограмне забезпечення для оптимізації систем і дефрагментації носіїв
Програмне забезпечення для оптимізації систем і дефрагментації носіївjap2006
 
Изучение интерфейсов операционных систем с помощью Embedded System
Изучение интерфейсов операционных систем с помощью Embedded SystemИзучение интерфейсов операционных систем с помощью Embedded System
Изучение интерфейсов операционных систем с помощью Embedded Systemitconnect2016
 
Розроблення підсистеми трендів
Розроблення підсистеми трендівРозроблення підсистеми трендів
Розроблення підсистеми трендівПупена Александр
 
Real Time Transactions Ukr Final
Real Time Transactions Ukr FinalReal Time Transactions Ukr Final
Real Time Transactions Ukr Finalcynetvvd
 
урок № 32. підсумкови й узагальнюючий урок комп'ютерні мережі
урок № 32. підсумкови й узагальнюючий урок комп'ютерні мережіурок № 32. підсумкови й узагальнюючий урок комп'ютерні мережі
урок № 32. підсумкови й узагальнюючий урок комп'ютерні мережіВасиль Тереховський
 

Similar to Rublyov a (20)

Підсистема керування збором та обробкою даних в реальному часі
Підсистема керування збором та обробкою даних в реальному часіПідсистема керування збором та обробкою даних в реальному часі
Підсистема керування збором та обробкою даних в реальному часі
 
урок 27
урок 27урок 27
урок 27
 
вашенюк
вашенюквашенюк
вашенюк
 
Загальні принципи розроблення АРМ оператора на базі SCADA/HMI
Загальні принципи розроблення АРМ оператора на базі SCADA/HMIЗагальні принципи розроблення АРМ оператора на базі SCADA/HMI
Загальні принципи розроблення АРМ оператора на базі SCADA/HMI
 
програмне та інформаційне_забезпечення_сапр
програмне та інформаційне_забезпечення_сапрпрограмне та інформаційне_забезпечення_сапр
програмне та інформаційне_забезпечення_сапр
 
Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...
Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...
Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...
 
елбібл прогрзабезп
елбібл прогрзабезпелбібл прогрзабезп
елбібл прогрзабезп
 
The Revenant: Legend of ProZorro
The Revenant: Legend of ProZorroThe Revenant: Legend of ProZorro
The Revenant: Legend of ProZorro
 
Програмне забезпечення для оптимізації систем і дефрагментації носіїв
Програмне забезпечення для оптимізації систем і дефрагментації носіївПрограмне забезпечення для оптимізації систем і дефрагментації носіїв
Програмне забезпечення для оптимізації систем і дефрагментації носіїв
 
Presentation IES 2012
Presentation IES 2012Presentation IES 2012
Presentation IES 2012
 
Изучение интерфейсов операционных систем с помощью Embedded System
Изучение интерфейсов операционных систем с помощью Embedded SystemИзучение интерфейсов операционных систем с помощью Embedded System
Изучение интерфейсов операционных систем с помощью Embedded System
 
Розроблення підсистеми трендів
Розроблення підсистеми трендівРозроблення підсистеми трендів
Розроблення підсистеми трендів
 
Real Time Transactions Ukr Final
Real Time Transactions Ukr FinalReal Time Transactions Ukr Final
Real Time Transactions Ukr Final
 
MOM
MOMMOM
MOM
 
Урок №4 9 клас
Урок №4 9 класУрок №4 9 клас
Урок №4 9 клас
 
8 клас урок 8
8 клас урок 88 клас урок 8
8 клас урок 8
 
урок № 32. підсумкови й узагальнюючий урок комп'ютерні мережі
урок № 32. підсумкови й узагальнюючий урок комп'ютерні мережіурок № 32. підсумкови й узагальнюючий урок комп'ютерні мережі
урок № 32. підсумкови й узагальнюючий урок комп'ютерні мережі
 
информатика. ос
информатика. осинформатика. ос
информатика. ос
 
лр7 ethernet
лр7 ethernet лр7 ethernet
лр7 ethernet
 
Лекція №10
Лекція №10Лекція №10
Лекція №10
 

More from garasym

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014garasym
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013garasym
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013garasym
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013garasym
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013garasym
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013garasym
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013garasym
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_aygarasym
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_aygarasym
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...garasym
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїgarasym
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXgarasym
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)garasym
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)garasym
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)garasym
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)garasym
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)garasym
 

More from garasym (20)

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
 

Rublyov a

  • 1. КОНЦЕПТУАЛЬНА МОДЕЛЬ ЗАХИЩЕНОЇ ОПЕРАЦІЙНОЇ СИСТЕМИ ДЛЯ ФІНАНСОВИХ УСТАНОВ
  • 2. Зміст 1. Вступ 2. Сучасний універсальний сервер 3. Мета зловмисника 4. Відмінності в функціонуванні пропонованої моделі та їх вплив на результат 5. Висновки
  • 4. Сучасний універсальний сервер Апаратна частина Операційна система Серверне ПЗ
  • 6. Мета зловмисника Отримання доступу до баз даних для внесення змін у них чи просто отримання їхнього вмісту. Способи: обізнаність в ОС; знання «дірок» захисного ПЗ; не передбачені методи впливу; інтеграція в систему.
  • 7. Вільне ПЗ та комерційне ПЗ
  • 8. SQL ін'єкція  ORDER;  авторизація;  INSERT і UPDATE;  DELETE;  LOAD_FILE і OUTFILE;  обхід Magic quotes;  BENCHMARK.
  • 9. Відмінності в функціонуванні і вплив на результат • ізольованість; • обмеженість функціональності; • реалізація фізичної кластерної файлової системи з віртуалізацією локальної файлової системи; • дамп дані; • подвійне шифрування, для окремого запису і загального простору; • монітор витоку даних;
  • 10. Кластерна ФС з віртуалізацією локальної ФС Рис 1. Вигляд даних на Рис. 2 Вигляд на фізичному сучасному сервері рівні пропонованої моделі
  • 11. Кластерна ФС з віртуалізацією локальної ФС Рис. 3 Вигляд на рівні ОС Рис. 4 Вигляд віртуалізованого накопичувача для користувача.
  • 12. Кластерна ФС з віртуалізацією локальної ФС Послідовна викачка одного з накопичувачів ємністю 2 ТБ, за умов прямого підключення до серверної машини і з відсутністю обмеження максимального завантаження каналу для одного з’єднання, при максимальній і стабільній швидкості в 1 ГБітсек становить 4 години 36 хвилин.
  • 13. Подвійне шифрування і дамп дані h i d e n _ t e x t u v q r a _ g r k g m p a d e _ w d i w d k r s k t d x a i e c b h r g a k j d v j d q d f g q h d j g k n f e t u y v x f v q s f k u j c Рис. 5 Приклад ділянки заповненої текстом без шифрування, з шифруванням ROT13, ROT13 зашифрований Афінним шифром де значення ключів a=3; b=4; m=26, 4-8 рядки дамп кешу процесора. Ступінь насиченості простору дампом 1 мегабайт істинних / 1 терабайт дампу = = 1 / 1024 * 1024 = 0,00000095367431640625
  • 14. Подвійне шифрування для окремого запису і загального простору Запуск Запуск завантажувача Перезавантаження і запис поточного Розшифровка ОС і ключа в завантаження завантажувач Зміна ключа і Перевірка перешифрування субдобового простору ключа
  • 15. Відмінності в функціонуванні і вплив на результат • процес перевірки втручання в системні файли; • контроль апаратної зміни бази; • блокування системних файлів на рівні ОС; • відсутність можливості видалення; • реалізація системи міграції;
  • 16. Відмінності в функціонуванні і вплив на результат • інтегровані інструменти проектування та управління базами даних; • процес посередник між запитами і СУБД; • монітор локації запитів; • служби контролю користувачів на термінальних системах; • операційні клієнтські машини;
  • 17. Відмінності в функціонуванні і вплив на результат • реалізація власного мережевого протоколу; • контроль сторонніх систем в мережі; • система генерації звітної інформації.
  • 18. Висновки Розробка окремої операційної системи для фінансових установ є ідеальним рішенням в плані безпеки, впровадження інноваційних функцій та економії коштів. На рівні споживання – ми отримуємо наднадійний продукт власного виробництва. Фінансово, вибір такого, рішення захищає нас від постійних витрат на оновлене програмне забезпечення і на підпискове ліцензування ПЗ. Не менш актуальною є можливість приховання інформації навіть від служб державного контролю. Також, наявність такої якісної системи захисту може бути використано як маркетинговий хід банківської установи, що обов’язково приверне увагу нових клієнтів.