SlideShare a Scribd company logo
Использование аппаратно-программной платформы
«Эльбрус» в информационно-защищённых применениях в
промышленности
Трушкин Константин Александрович
АО «МЦСТ»
О компании АО МЦСТ
1948 — Образован ИТМиВТ им. Лебедева
1992 — Образовано АО «МЦСТ» группой
специалистов ИТМиВТ
2001 — Первый микропроцессор МЦСТ-R150
(150 МГц)
2007 — Первый микропроцессор серии
Эльбрус (300 МГц) и ВК на его базе
2021 — МП Эльбрус-16С,
производительность 0.75 Тфлопс
Сервер 4хЭ-16С , 3 Тфлопс – план (Q4)
Штат 450 человек
(5 ДТН, 40 КТН, 40 студентов, 9 аспирантов)
R&D 340 человек
Кафедра в МФТИ, договор с МИФИ
АО «МЦСТ» - разработчик и поставщик для ВС РФ в рамках
государственного оборонного заказа, как по прямым государственным
контрактам с Минобороны России, так и по кооперации с головными
разработчиками/изготовителями ВК на основе МП «Эльбрус» и
базового ПО собственной разработки для образцов ВВТ. Основные
области применения - зенитные ракетные системы ПВО, ПКО и
развитие системы ПРО, СПРН, ККП, АСУ СН, ГАК и БИУС ВМФ, в
современных и перспективных авиационных комплексах фронтовой и
дальней авиации, в автоматизированных системах специального
управления, оснащение органов управления МО.
Отечественные Аппаратно-Программные Платформы МЦСТ
Встраиваемые микропроцессоры
Настольные микропроцессоры Серверные микропроцессоры
Спектр микропроцессоров Эльбрус и
МЦСТ-R
МЦСТ R1000
2010
Эльбрус-1С+
2015
Эльбрус-4С
2013 Эльбрус-8С
2015
Эльбрус-8СВ
2018
Эльбрус-16С
2022
МЦСТ R2000
2018
Эльбрус-1СК
2018
Эльбрус-2С3
2022
Эльбрус-12С
2022
МЦСТ R2000+
2022
Эльбрус-4С3
2025
Эльбрус-32С*
2025
Серверные микропроцессоры
Возможности архитектуры Эльбрус
Параллельная энергоэффективная архитектура
• 25 скалярных оп. за такт за счет явного параллелизма (микро)операций
• Микрооперации планирует российский оптимизирующий компилятор
• Возможности для оптимизации программистами
• Высокая однопоточная производительность
Эффективная двоичная совместимость с Intel x86, x86-64
• Аппаратно-программная технология динамической двоичной трансляции
• ДТ любых операционных систем в кодах х86/x86-64 Windows , Linux, QNX и т.д.
• ДТ приложений в кодах x86/x86-64, функционирующих в среде Linux
• Производительность до 80% от нативной (изначально в кодах Эльбруса)
Информационная защищённость
• Российский BIOS (сертифицирован ФСБ)
• Защищённость против ряда кибератак «из коробки»
• Технология безопасных вычислений
– Аппаратная защита целостности структуры памяти программы
– Отладка приложений на скорости ~80% от базовой (в незащищённом режиме)
– Гарантированное обнаружение атак, нарушающих структуру памяти
Универсальные микропроцессоры «ЭЛЬБРУС»
Логические и электрические схемы аппаратуры, средства
разработки, BIOS, операционная система (ОС, ОПО)
созданы/портированы в России, имеются в исходных
кодах.
Эльбрус-8С
28нм
Эльбрус-8СВ
28нм
Эльбрус-16С
16нм
4 поколение
–250 GFLOPS
–8 ядер
–1.3 ГГц
–16 MB L3
–DDR3
2015
5 поколение
–580 GFLOPS
–8 ядер
–1.5 ГГц
–SIMD-128
–DDR4
2018
6 поколение
–1.5 TFLOPS
–16 ядер
–2.0 ГГц
–Виртуализация
–48 MB L2 + L3
–SoC
–8 каналов DDR4
2022 - серия
проходит испытания
Завершение исп-й 2021
Красным – качественные изменения
2023 – серия
инж образец - 2022
Эльбрус-12С
16нм
6 поколение
–1 ,1 TFLOPS
–12 ядер
–2.0 ГГц
–Виртуализация
–36 MB L2 + L3
–SoC, 2 кан. DDR4
–Доступная цена
Эльбрус-2С3
16нм
6 поколение
–0,18 TFLOPS
–2 ядра
–2.0 ГГц
–Виртуализация
–2 MB L2 на ядро
–SoC мобильный
–3D GPU+codec
2022 – серия
проходит испытания
Завершение исп-й 2022
Эльбрус-1С+
40нм
4 поколение
–25 GFLOPS
–1 ядро
–1 ГГц
–2 MB L2
–3D GPU
2015
От 1-го поколения произв-ть
выросла в 300 раз
Программная экосистема
• Собственные средства разработки:
• Fortran2003 , С11, С++17 -> 20
• Совместим с gcc, в разработке llvm back-end
• Java 8, 11
• Mono 5.16, (2021: 6.12), .NET Core 3.1.8
• NodeJS: 12.16.3
• Библиотека EML ~ 1500 функций
• Двоичный транслятор system / application
• Дистрибутивы
• Ядра: 5.4. и более ранние. Версии для Эльбрус, х86-64,
SPARC
• Более 5000 программных пакетов
• Арх.-зависимые фрагменты и оптимизации
• + Экосистема проприетарного российского ПО
Программная экосистема
Lotos Энстрим
ЗОСРВ «Нейтрино-Э»
СВД Встраиваемые
системы
Эльбрус Линукс МЦСТ
Ось НЦИ
Роса Линукс Роса
СУБД Линтер Релекс
СУБД РЕД БД РЭД СОФТ
СУБД PostgresPro Postgres Professional
СЭД Дело ЭОС
СЭД Бюрократ ИВК
OpenSCADA OpenSorce/ИНЭУМ
MasterSCDA ИНСАТ
Электронный Архив ЭлАР
ВКС ТруКонф
ВКС НИПС
ВКС IVA/Масштаб
ГИС Панорама
ГИС Горизонт
Аналитика LuxBI LuxMS
Спектр ВТ на базе МП Эльбрус
Настольные ПК
Бортовые и промышленные
компьютеры
Планшеты
Кластеры и СуперЭВМ
Серверы общего
назначения Системы
хранения данных
Моноблоки,
терминалы
Ноутбуки
Управляющие вычислительные
комплексы СМ1820М Серийно выпускаемая более 10 лет и постоянно обновляемая
линейка управляющих вычислительных комплексов (серверы,
стойки сбора данных, серверы) для построения верхнего
уровня системы управления технологическими объектами.
Резервированные решения с дублированными
вычислительными блоками (как стойки, так и АРМ).
Класс безопасности по НП-001-15: 3Н
Управляющие вычислительные комплексы проходят испытания
на вибрацию, ЭМС и т.д.
Работа под управлением ОСРВ Эльбрус или ОС Linux.
Программирование логики объекта на языках стандарта
МЭК61131-3 (САПР Beremiz, MasterSCADA-4D).
Решение по визуализации: SCADA-Elbrus, MasterSCADA 4D,
Sematic WinCC.
Поддержка СУБД: PostgreSQL, Oracle.
Изделия такого типа работают в системах АСРК на
энергоблоках Калининской, Белоярской, Ростовской,
Ленинградской АЭС,
Тяньваньской АЭС, АЭС Куданкулам, а также в ряде других
систем на объектах атомной промышленности.
Уровень технологий Эльбрус в СХД
Послед. чтение 5.7 ГБайт/с
Послед. запись 2.7 ГБайт/c
IOPS, чтение 1.4 млн
IOPS, запись 0.7 млн
Корпоративный
функционал
Есть
Гипер-
конвергентность
Есть
Хранение ФЗ-374 Есть
Уровень 2021 г. Mid range
Уровень 2022 г. High End
Уровень технологий Эльбрус в ЦОД и HPC
ФГБУ НИИ Восход
• ЦОД для ГИС «МИР» для обработки паспортно-
визовых документов нового поколения (ПВДНП)
с инфраструктурой и сервисом, 24х7
• Национальный удостоверяющий центр (НУЦ)
Первый пример ГИС на росс. процессорах
МВД России
• Серверы Эльбрус для ЦАФАП - 400+ шт во всех
регионах России
Хранение, обработка, анализ видеопотока
Первая высоконагруженная система на
российских процессорах
ЦИАМ
• СуперЭВМ с процессорами Эльбрус 50 Тфлопс
Первая супер-ЭВМ на росс. процессорах с СЖО
Обработано
10.5 млн документов
Реализация
виртуализованной
среды на текущих
процессорах Эльбрус
Инженерный расчет
RANS и RANS/ILES
методами с высокой
сходимостью
Микропроцессор «ЭЛЬБРУС-32С»
• > 3 TFLOPS (FP64) / 6 TFLOPS (FP32) / 12 TFLOPS (FP16) 4x
• 32…64* ядра Эльбрус v6 @ >=2 ГГц (арх 7-го поколения) >2x
• Система команд - крипто- и нейропримитивы, гибкость
• Виртуализация – развитие
• Технология безопасных вычислений - развитие
• Объём кэш-памяти >=64 MB 2x
• >= 6 каналов памяти DDR5 1.5…2x
• >= 4 ТБ на процессор 4х
• >= 64 PCIe 5.0 lanes 4x
• NVМe/SATA, Ethernет 10…100*, USB >=3.1
• Многопроцессорность (2S-4S* конфигурации)
• Шина CXL 2.0 – для интерконнекта и акселераторов
– NVMe nex-gen, Mellanox, Ангара, СМПО, нейропроцессоры
• <=6 нм FinFET, ~600 мм2, ~30B транзисторов
Крупные облачные ЦОД
Супер-ЭВМ
Кластеры с общей памятью
Стенды для отладки ПО
Гибридные вычисления
СХД гиперконвергентные
СХД классические High-end
*возможность определяется в ходе проектирования
Зелёным – улучшение в разах относит. Эльбрус-16С
Технология двоичной трансляции х86/х86-64
Коды x86
Многоуровневая оптимизирующая трансляция
Чаще = темнее
Более 3 исполнений —
шаблонная компиляция
Интерпретатор исполняет редкий код
Более 2500 исполнений —
легкая оптимизация
Более 200000 исполнений —
агрессивная оптимизация
Interp Optimizers Коды Elbrus в процессе работы
системы двоичной трансляции
Откомпилированные регионы
+ База кодов
+ Отдельный поток для трансляции
Supervisor
Двоичная трансляция кодов x86
• Трансляция кодов x86 поддержана в двух режимах:
– Полная эмуляция машины x86
– Эмуляция x86-приложения в нативном окружении
• В аппаратуре были реализованы
– Поддержка трансляции адресного пространства
эмулируемой x86-машины
– Поддержка модели памяти x86
– Эффективная поддержка точных и асинхронных прерываний
x86
– Поддержка быстрых переходов между участками
оптимизированного кода
Вся аппаратная поддержка повышения
производительности задействована в ДТ
hardware
ДТ
x86 OS
app
app
app
hardware
ДТ
OS Elbrus
app
x86 app
app
Двоичная трансляция кодов x86
Миграция ПО на платформу Эльбрус через ДТ
Исходное ПО
для платф. Windows
Постепенный
перенос ПО на
арх. Эльбрус
Перенос всех
приложений
на арх. Эльбрус
ПОРТИРОВАНИЕ
Перевод на стек
ПО для платф.
Linux/x86
ДТ + Виртуализация Эльбрус-16С
С помощью двоичной трансляции (ДТ)
можно ускорить внедрение российской ВТ,
не дожидаясь портирования всего стека ПО
Вопросы информационной безопасности
Принципы архитектур: RISC vs. VLIW (Эльбрус)
Линия
МЦСТ-R
Линия
Эльбрус
Микропроцессоры Эльбрус – архитектура ядра
/FP
/FP
RF – 256 80/128 -
битных регистров с
тегами, из них до 128
с программным
переименованием
PF – 32 1-битных
регистра для
хранения
предикатов с
тегами и
программным
переименованием
Красным указаны изменения для архитектуры в.4/в.5
(Эльбрус-8С/8СВ)
Незащищённый (обычный) режим
• Три различных стека
• USER Stack – классический стек для автоматических переменных и
параметров, доступный из процедуры
• PROCEDURE Stack – стек регистров для откачки и подкачки при вызовах
процедур (выделении регистровых окон), доступный из процедуры
• PROCEDURE CHAIN Stack – стек связующей информации – адреса
возврата, недоступный из процедуры
Структура
стеков делает
невозможными
атаки типа ROP
История: что решала защита в архитектуре Эльбрус-1,2,3?
• Низкая производительность труда
• Аксиома: В каждой программе есть хотя бы одна ошибка
– Программные ошибки есть потенциальные уязвимости
– Программная ошибка – то же, что НДВ для атаки
• Отладка кода занимает слишком много времени/усилий
• Тезисы Б.А.Бабаяна:
– Существующие компьютеры неудобны для работы программистов
– Компьютер должен быть простым для программирования
– Языки высокого уровня снижают количество ошибок
– «Правильный» компьютер не должен позволить исполняться
«неправильной» программе
21
История: МВК «Эльбрус-1,2»
Могли работать как в защищенном, так и в обычном режиме
– Боевой режим – защищенный
– В переходный период допускалась работа в обычном режиме
Все ПО было написано «от нуля»
Fortran и Эль-76
Практически отсутствовали проблемы совместимости
– Полная обратная совместимость (защищенный режим à незащищенный)
– Несовместимость на уровне трансляции из-за более строгой типизации
Легкая отладка
– Отладчиком пользовались только разработчики ОС
– На прикладном уровне отладчик не требовался
22
Технология безопасных вычислений
• Защита от ошибок программиста:
• неинициализированные данные
• контроль границ объектов
• обращение к освобождённой памяти
• Защита от эксплуатации ошибок
злоумышленником:
• Переполнение буфера (buffer overflow)
• use-after-free
• Изоляция недоверенного модуля / защита от
утечек информации через библиотеки
• межмодульная защита
• Рост производительности труда
программистов в несколько раз
В каждой тысяче строк кода содержится
минимум одна ошибка
В ядре Linux содержится 20+ млн строк кода
Ошибки с системах АСУ ТП, связанные с неправильной работой с памятью
- Отчёт Positive Technologies, 2016
Для индустриальных приложений
безопасность - главная характеристика
после корректности функционирования.
ТБВ повышает оба KPI
Технология безопасных вычислений МП Эльбрус
q Размер «указателя» (дескриптора) - 128 бит
q Адресная арифметика работает согласно стандарту
q Запрещены операции преобразования целого в указатель
q Можно генерировать дескрипторы подобъектов
Все данные в процессоре и памяти
сопровождаются дополнительным полем
– «тегом», содержащим их тип (по 2
разряда на каждые 4 байта), хранящийся
в ECC
base
index
size
Память
Дескриптор
acc. rgt.
Адресная информация всегда
отличима от неадресной
Технология безопасных вычислений МП Эльбрус
q Контекстная защита: взаимодействие – только через законный интерфейс
(с точки зрения семантики языка высокого уровня)
q Параметры функций и возвращаемое значение
q Глобальные переменные, проэкспортированные в модуль
q Куча (heap)
код
данные
дескрипторы
модулей
функции
модуля
дескриптор
глобальные
данные
модуля
локальные
данные
функции
стек
Технология безопасных вычислений МП Эльбрус
Задача
Неинициали-
зированные
данные
Выход за
границу
массива
Привязка к
свойствам
аппаратной
платформы
Отклонения от
стандарта языка
Преобразо-
вание целого в
указатель
Запись в глобал
указателя
на локал
008.espresso 1 1
023.eqntott 1 2
052.alvinn
056.ear >20
072.sc <10 1
099.go <10
124.m88ksim
126.gcc <10 <10 <10
129.compress 1 1 1
130.li >20
132.ijpeg >20 <10 1 <10
134.perl 1 >20
147.vortex <10
164.gzip 1
175.vpr 1 <10
176.gcc <10 <10 <10
177.mesa <10 <10
179.art
181.mcf
183.equake
186.crafty <10
188.ammp
197.parser 1
252.eon
253.perlbmk <10 1 <10
254.gap
255.vortex <10
256.bzip2
300.twolf >20 <10 <10
Всего проблем по числу
задач
7 3 11 9 4 5
Задачи на
языках
C/C++ из
стандартн
ых пакетов
SPEC CPU
92,95,2000
Направления совместных работ с Лабораторией
Касперского
Текущие и перспективные продукты
• Компьютеры Эльбрус + Kaspersky
Endpoint Security – готово!
• KasperskyOS, перенос на Эльбрус
– требует портирования
• KasperskyOS, перенос на Эльбрус в
защищённом режиме (ТБВ)
– требует портирования
• Интеграция Kaspersky Endpoint Security
в двоичный транслятор – требует R&D
Готовность
(выше-ниже)
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённых применениях в промышленности

More Related Content

What's hot

Архитектура технологической сети связи электросетевой компании
Архитектура технологической сети связи электросетевой компанииАрхитектура технологической сети связи электросетевой компании
Архитектура технологической сети связи электросетевой компании
Cisco Russia
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Компания УЦСБ
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
Vadim Podolniy
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Компания УЦСБ
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
Cisco Russia
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
Компания УЦСБ
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Лаборатория Касперского
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Компания УЦСБ
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
S-Terra CSP
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
qqlan
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
Andrey Avdeev
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
Альбина Минуллина
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Компания УЦСБ
 
SandBlast Solutions
SandBlast SolutionsSandBlast Solutions
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Vadim Podolniy
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Компания УЦСБ
 
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Универсальная защищённая интеграционная шина  для применения в АСУ КВОУниверсальная защищённая интеграционная шина  для применения в АСУ КВО
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Vadim Podolniy
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
S-Terra CSP
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
Компания УЦСБ
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
Компания УЦСБ
 

What's hot (20)

Архитектура технологической сети связи электросетевой компании
Архитектура технологической сети связи электросетевой компанииАрхитектура технологической сети связи электросетевой компании
Архитектура технологической сети связи электросетевой компании
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
SandBlast Solutions
SandBlast SolutionsSandBlast Solutions
SandBlast Solutions
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Универсальная защищённая интеграционная шина  для применения в АСУ КВОУниверсальная защищённая интеграционная шина  для применения в АСУ КВО
Универсальная защищённая интеграционная шина для применения в АСУ КВО
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 

Similar to Константин Трушкин. Использование платформы Эльбрус в информационно-защищённых применениях в промышленности

Ликбез по Эльбрусу, Константин Трушкин (МЦСТ)
Ликбез по Эльбрусу, Константин Трушкин (МЦСТ)Ликбез по Эльбрусу, Константин Трушкин (МЦСТ)
Ликбез по Эльбрусу, Константин Трушкин (МЦСТ)
Ontico
 
supercluster
superclustersupercluster
Сетевое оборудование ETegro Technologies
Сетевое оборудование ETegro TechnologiesСетевое оборудование ETegro Technologies
Сетевое оборудование ETegro Technologies
ETegro Technologies
 
Инновации Cisco для маршрутизации и коммутации в корпоративных сетях
Инновации Cisco для маршрутизации и коммутации в корпоративных сетяхИнновации Cisco для маршрутизации и коммутации в корпоративных сетях
Инновации Cisco для маршрутизации и коммутации в корпоративных сетях
Cisco Russia
 
Обзор современных микроконтроллеров и их архитектур
Обзор современных микроконтроллеров и их архитектурОбзор современных микроконтроллеров и их архитектур
Обзор современных микроконтроллеров и их архитектур
IoT Community
 
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchip
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchipРазработка OpenFlow-коммутатора на базе сетевого процессора EZchip
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchip
ARCCN
 
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, Paral...
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, Paral...Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, Paral...
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, Paral...
Mikhail Kurnosov
 
Практика использования NoSQL в высоконагруженном проекте (Дмитрий Ананьев)
Практика использования NoSQL в высоконагруженном проекте (Дмитрий Ананьев)Практика использования NoSQL в высоконагруженном проекте (Дмитрий Ананьев)
Практика использования NoSQL в высоконагруженном проекте (Дмитрий Ананьев)Ontico
 
Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000
Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000
Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000
Cisco Russia
 
ARM vs Intel microarchitecture
ARM vs Intel microarchitectureARM vs Intel microarchitecture
ARM vs Intel microarchitectureIlya Kryukov
 
16 процессоры и память эвм лекция
16 процессоры и память эвм лекция16 процессоры и память эвм лекция
16 процессоры и память эвм лекция
Sergey Lomakin
 
ETegro: решения для ЦОД
ETegro: решения для ЦОДETegro: решения для ЦОД
ETegro: решения для ЦОД
Mirantis IT Russia
 
Presentation Amd Cpu
Presentation Amd CpuPresentation Amd Cpu
Presentation Amd Cpu
andrei145
 
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016 Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
S-Terra CSP
 
Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016
S-Terra CSP
 
06. Память Cortex-M3(4)
06. Память Cortex-M3(4)06. Память Cortex-M3(4)
06. Память Cortex-M3(4)
KamlachPV
 
Вебинар С-Терра CSCO-STVM, 18.05.2017
Вебинар С-Терра CSCO-STVM, 18.05.2017Вебинар С-Терра CSCO-STVM, 18.05.2017
Вебинар С-Терра CSCO-STVM, 18.05.2017
S-Terra CSP
 
Вебинар С-Терра CSCO-STVM, 14.03.2017
Вебинар С-Терра CSCO-STVM, 14.03.2017Вебинар С-Терра CSCO-STVM, 14.03.2017
Вебинар С-Терра CSCO-STVM, 14.03.2017
S-Terra CSP
 
Обзор и новинки продуктовой линейки маршрутизаторов Cisco ASR 1000. Архитекту...
Обзор и новинки продуктовой линейки маршрутизаторов Cisco ASR 1000. Архитекту...Обзор и новинки продуктовой линейки маршрутизаторов Cisco ASR 1000. Архитекту...
Обзор и новинки продуктовой линейки маршрутизаторов Cisco ASR 1000. Архитекту...
Cisco Russia
 
Современные серверы DEPO Storm и системы хранения DEPO Storage
Современные серверы DEPO Storm и системы хранения DEPO StorageСовременные серверы DEPO Storm и системы хранения DEPO Storage
Современные серверы DEPO Storm и системы хранения DEPO Storage
DEPO Computers
 

Similar to Константин Трушкин. Использование платформы Эльбрус в информационно-защищённых применениях в промышленности (20)

Ликбез по Эльбрусу, Константин Трушкин (МЦСТ)
Ликбез по Эльбрусу, Константин Трушкин (МЦСТ)Ликбез по Эльбрусу, Константин Трушкин (МЦСТ)
Ликбез по Эльбрусу, Константин Трушкин (МЦСТ)
 
supercluster
superclustersupercluster
supercluster
 
Сетевое оборудование ETegro Technologies
Сетевое оборудование ETegro TechnologiesСетевое оборудование ETegro Technologies
Сетевое оборудование ETegro Technologies
 
Инновации Cisco для маршрутизации и коммутации в корпоративных сетях
Инновации Cisco для маршрутизации и коммутации в корпоративных сетяхИнновации Cisco для маршрутизации и коммутации в корпоративных сетях
Инновации Cisco для маршрутизации и коммутации в корпоративных сетях
 
Обзор современных микроконтроллеров и их архитектур
Обзор современных микроконтроллеров и их архитектурОбзор современных микроконтроллеров и их архитектур
Обзор современных микроконтроллеров и их архитектур
 
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchip
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchipРазработка OpenFlow-коммутатора на базе сетевого процессора EZchip
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchip
 
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, Paral...
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, Paral...Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, Paral...
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, Paral...
 
Практика использования NoSQL в высоконагруженном проекте (Дмитрий Ананьев)
Практика использования NoSQL в высоконагруженном проекте (Дмитрий Ананьев)Практика использования NoSQL в высоконагруженном проекте (Дмитрий Ананьев)
Практика использования NoSQL в высоконагруженном проекте (Дмитрий Ананьев)
 
Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000
Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000
Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000
 
ARM vs Intel microarchitecture
ARM vs Intel microarchitectureARM vs Intel microarchitecture
ARM vs Intel microarchitecture
 
16 процессоры и память эвм лекция
16 процессоры и память эвм лекция16 процессоры и память эвм лекция
16 процессоры и память эвм лекция
 
ETegro: решения для ЦОД
ETegro: решения для ЦОДETegro: решения для ЦОД
ETegro: решения для ЦОД
 
Presentation Amd Cpu
Presentation Amd CpuPresentation Amd Cpu
Presentation Amd Cpu
 
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016 Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
 
Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016
 
06. Память Cortex-M3(4)
06. Память Cortex-M3(4)06. Память Cortex-M3(4)
06. Память Cortex-M3(4)
 
Вебинар С-Терра CSCO-STVM, 18.05.2017
Вебинар С-Терра CSCO-STVM, 18.05.2017Вебинар С-Терра CSCO-STVM, 18.05.2017
Вебинар С-Терра CSCO-STVM, 18.05.2017
 
Вебинар С-Терра CSCO-STVM, 14.03.2017
Вебинар С-Терра CSCO-STVM, 14.03.2017Вебинар С-Терра CSCO-STVM, 14.03.2017
Вебинар С-Терра CSCO-STVM, 14.03.2017
 
Обзор и новинки продуктовой линейки маршрутизаторов Cisco ASR 1000. Архитекту...
Обзор и новинки продуктовой линейки маршрутизаторов Cisco ASR 1000. Архитекту...Обзор и новинки продуктовой линейки маршрутизаторов Cisco ASR 1000. Архитекту...
Обзор и новинки продуктовой линейки маршрутизаторов Cisco ASR 1000. Архитекту...
 
Современные серверы DEPO Storm и системы хранения DEPO Storage
Современные серверы DEPO Storm и системы хранения DEPO StorageСовременные серверы DEPO Storm и системы хранения DEPO Storage
Современные серверы DEPO Storm и системы хранения DEPO Storage
 

More from Kaspersky

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in Ukraine
Kaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
Kaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
Kaspersky
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Kaspersky
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
Kaspersky
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Kaspersky
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Kaspersky
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Kaspersky
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Kaspersky
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Kaspersky
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Kaspersky
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Kaspersky
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Kaspersky
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Kaspersky
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Kaspersky
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Kaspersky
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Kaspersky
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Kaspersky
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Kaspersky
 

More from Kaspersky (20)

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in Ukraine
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
 

Константин Трушкин. Использование платформы Эльбрус в информационно-защищённых применениях в промышленности

  • 1. Использование аппаратно-программной платформы «Эльбрус» в информационно-защищённых применениях в промышленности Трушкин Константин Александрович АО «МЦСТ»
  • 2. О компании АО МЦСТ 1948 — Образован ИТМиВТ им. Лебедева 1992 — Образовано АО «МЦСТ» группой специалистов ИТМиВТ 2001 — Первый микропроцессор МЦСТ-R150 (150 МГц) 2007 — Первый микропроцессор серии Эльбрус (300 МГц) и ВК на его базе 2021 — МП Эльбрус-16С, производительность 0.75 Тфлопс Сервер 4хЭ-16С , 3 Тфлопс – план (Q4) Штат 450 человек (5 ДТН, 40 КТН, 40 студентов, 9 аспирантов) R&D 340 человек Кафедра в МФТИ, договор с МИФИ АО «МЦСТ» - разработчик и поставщик для ВС РФ в рамках государственного оборонного заказа, как по прямым государственным контрактам с Минобороны России, так и по кооперации с головными разработчиками/изготовителями ВК на основе МП «Эльбрус» и базового ПО собственной разработки для образцов ВВТ. Основные области применения - зенитные ракетные системы ПВО, ПКО и развитие системы ПРО, СПРН, ККП, АСУ СН, ГАК и БИУС ВМФ, в современных и перспективных авиационных комплексах фронтовой и дальней авиации, в автоматизированных системах специального управления, оснащение органов управления МО.
  • 3. Отечественные Аппаратно-Программные Платформы МЦСТ Встраиваемые микропроцессоры Настольные микропроцессоры Серверные микропроцессоры Спектр микропроцессоров Эльбрус и МЦСТ-R МЦСТ R1000 2010 Эльбрус-1С+ 2015 Эльбрус-4С 2013 Эльбрус-8С 2015 Эльбрус-8СВ 2018 Эльбрус-16С 2022 МЦСТ R2000 2018 Эльбрус-1СК 2018 Эльбрус-2С3 2022 Эльбрус-12С 2022 МЦСТ R2000+ 2022 Эльбрус-4С3 2025 Эльбрус-32С* 2025 Серверные микропроцессоры
  • 4. Возможности архитектуры Эльбрус Параллельная энергоэффективная архитектура • 25 скалярных оп. за такт за счет явного параллелизма (микро)операций • Микрооперации планирует российский оптимизирующий компилятор • Возможности для оптимизации программистами • Высокая однопоточная производительность Эффективная двоичная совместимость с Intel x86, x86-64 • Аппаратно-программная технология динамической двоичной трансляции • ДТ любых операционных систем в кодах х86/x86-64 Windows , Linux, QNX и т.д. • ДТ приложений в кодах x86/x86-64, функционирующих в среде Linux • Производительность до 80% от нативной (изначально в кодах Эльбруса) Информационная защищённость • Российский BIOS (сертифицирован ФСБ) • Защищённость против ряда кибератак «из коробки» • Технология безопасных вычислений – Аппаратная защита целостности структуры памяти программы – Отладка приложений на скорости ~80% от базовой (в незащищённом режиме) – Гарантированное обнаружение атак, нарушающих структуру памяти
  • 5. Универсальные микропроцессоры «ЭЛЬБРУС» Логические и электрические схемы аппаратуры, средства разработки, BIOS, операционная система (ОС, ОПО) созданы/портированы в России, имеются в исходных кодах. Эльбрус-8С 28нм Эльбрус-8СВ 28нм Эльбрус-16С 16нм 4 поколение –250 GFLOPS –8 ядер –1.3 ГГц –16 MB L3 –DDR3 2015 5 поколение –580 GFLOPS –8 ядер –1.5 ГГц –SIMD-128 –DDR4 2018 6 поколение –1.5 TFLOPS –16 ядер –2.0 ГГц –Виртуализация –48 MB L2 + L3 –SoC –8 каналов DDR4 2022 - серия проходит испытания Завершение исп-й 2021 Красным – качественные изменения 2023 – серия инж образец - 2022 Эльбрус-12С 16нм 6 поколение –1 ,1 TFLOPS –12 ядер –2.0 ГГц –Виртуализация –36 MB L2 + L3 –SoC, 2 кан. DDR4 –Доступная цена Эльбрус-2С3 16нм 6 поколение –0,18 TFLOPS –2 ядра –2.0 ГГц –Виртуализация –2 MB L2 на ядро –SoC мобильный –3D GPU+codec 2022 – серия проходит испытания Завершение исп-й 2022 Эльбрус-1С+ 40нм 4 поколение –25 GFLOPS –1 ядро –1 ГГц –2 MB L2 –3D GPU 2015 От 1-го поколения произв-ть выросла в 300 раз
  • 6. Программная экосистема • Собственные средства разработки: • Fortran2003 , С11, С++17 -> 20 • Совместим с gcc, в разработке llvm back-end • Java 8, 11 • Mono 5.16, (2021: 6.12), .NET Core 3.1.8 • NodeJS: 12.16.3 • Библиотека EML ~ 1500 функций • Двоичный транслятор system / application • Дистрибутивы • Ядра: 5.4. и более ранние. Версии для Эльбрус, х86-64, SPARC • Более 5000 программных пакетов • Арх.-зависимые фрагменты и оптимизации • + Экосистема проприетарного российского ПО
  • 7. Программная экосистема Lotos Энстрим ЗОСРВ «Нейтрино-Э» СВД Встраиваемые системы Эльбрус Линукс МЦСТ Ось НЦИ Роса Линукс Роса СУБД Линтер Релекс СУБД РЕД БД РЭД СОФТ СУБД PostgresPro Postgres Professional СЭД Дело ЭОС СЭД Бюрократ ИВК OpenSCADA OpenSorce/ИНЭУМ MasterSCDA ИНСАТ Электронный Архив ЭлАР ВКС ТруКонф ВКС НИПС ВКС IVA/Масштаб ГИС Панорама ГИС Горизонт Аналитика LuxBI LuxMS
  • 8. Спектр ВТ на базе МП Эльбрус Настольные ПК Бортовые и промышленные компьютеры Планшеты Кластеры и СуперЭВМ Серверы общего назначения Системы хранения данных Моноблоки, терминалы Ноутбуки
  • 9. Управляющие вычислительные комплексы СМ1820М Серийно выпускаемая более 10 лет и постоянно обновляемая линейка управляющих вычислительных комплексов (серверы, стойки сбора данных, серверы) для построения верхнего уровня системы управления технологическими объектами. Резервированные решения с дублированными вычислительными блоками (как стойки, так и АРМ). Класс безопасности по НП-001-15: 3Н Управляющие вычислительные комплексы проходят испытания на вибрацию, ЭМС и т.д. Работа под управлением ОСРВ Эльбрус или ОС Linux. Программирование логики объекта на языках стандарта МЭК61131-3 (САПР Beremiz, MasterSCADA-4D). Решение по визуализации: SCADA-Elbrus, MasterSCADA 4D, Sematic WinCC. Поддержка СУБД: PostgreSQL, Oracle. Изделия такого типа работают в системах АСРК на энергоблоках Калининской, Белоярской, Ростовской, Ленинградской АЭС, Тяньваньской АЭС, АЭС Куданкулам, а также в ряде других систем на объектах атомной промышленности.
  • 10. Уровень технологий Эльбрус в СХД Послед. чтение 5.7 ГБайт/с Послед. запись 2.7 ГБайт/c IOPS, чтение 1.4 млн IOPS, запись 0.7 млн Корпоративный функционал Есть Гипер- конвергентность Есть Хранение ФЗ-374 Есть Уровень 2021 г. Mid range Уровень 2022 г. High End
  • 11. Уровень технологий Эльбрус в ЦОД и HPC ФГБУ НИИ Восход • ЦОД для ГИС «МИР» для обработки паспортно- визовых документов нового поколения (ПВДНП) с инфраструктурой и сервисом, 24х7 • Национальный удостоверяющий центр (НУЦ) Первый пример ГИС на росс. процессорах МВД России • Серверы Эльбрус для ЦАФАП - 400+ шт во всех регионах России Хранение, обработка, анализ видеопотока Первая высоконагруженная система на российских процессорах ЦИАМ • СуперЭВМ с процессорами Эльбрус 50 Тфлопс Первая супер-ЭВМ на росс. процессорах с СЖО Обработано 10.5 млн документов Реализация виртуализованной среды на текущих процессорах Эльбрус Инженерный расчет RANS и RANS/ILES методами с высокой сходимостью
  • 12. Микропроцессор «ЭЛЬБРУС-32С» • > 3 TFLOPS (FP64) / 6 TFLOPS (FP32) / 12 TFLOPS (FP16) 4x • 32…64* ядра Эльбрус v6 @ >=2 ГГц (арх 7-го поколения) >2x • Система команд - крипто- и нейропримитивы, гибкость • Виртуализация – развитие • Технология безопасных вычислений - развитие • Объём кэш-памяти >=64 MB 2x • >= 6 каналов памяти DDR5 1.5…2x • >= 4 ТБ на процессор 4х • >= 64 PCIe 5.0 lanes 4x • NVМe/SATA, Ethernет 10…100*, USB >=3.1 • Многопроцессорность (2S-4S* конфигурации) • Шина CXL 2.0 – для интерконнекта и акселераторов – NVMe nex-gen, Mellanox, Ангара, СМПО, нейропроцессоры • <=6 нм FinFET, ~600 мм2, ~30B транзисторов Крупные облачные ЦОД Супер-ЭВМ Кластеры с общей памятью Стенды для отладки ПО Гибридные вычисления СХД гиперконвергентные СХД классические High-end *возможность определяется в ходе проектирования Зелёным – улучшение в разах относит. Эльбрус-16С
  • 14. Коды x86 Многоуровневая оптимизирующая трансляция Чаще = темнее Более 3 исполнений — шаблонная компиляция Интерпретатор исполняет редкий код Более 2500 исполнений — легкая оптимизация Более 200000 исполнений — агрессивная оптимизация Interp Optimizers Коды Elbrus в процессе работы системы двоичной трансляции Откомпилированные регионы + База кодов + Отдельный поток для трансляции Supervisor Двоичная трансляция кодов x86
  • 15. • Трансляция кодов x86 поддержана в двух режимах: – Полная эмуляция машины x86 – Эмуляция x86-приложения в нативном окружении • В аппаратуре были реализованы – Поддержка трансляции адресного пространства эмулируемой x86-машины – Поддержка модели памяти x86 – Эффективная поддержка точных и асинхронных прерываний x86 – Поддержка быстрых переходов между участками оптимизированного кода Вся аппаратная поддержка повышения производительности задействована в ДТ hardware ДТ x86 OS app app app hardware ДТ OS Elbrus app x86 app app Двоичная трансляция кодов x86
  • 16. Миграция ПО на платформу Эльбрус через ДТ Исходное ПО для платф. Windows Постепенный перенос ПО на арх. Эльбрус Перенос всех приложений на арх. Эльбрус ПОРТИРОВАНИЕ Перевод на стек ПО для платф. Linux/x86 ДТ + Виртуализация Эльбрус-16С С помощью двоичной трансляции (ДТ) можно ускорить внедрение российской ВТ, не дожидаясь портирования всего стека ПО
  • 18. Принципы архитектур: RISC vs. VLIW (Эльбрус) Линия МЦСТ-R Линия Эльбрус
  • 19. Микропроцессоры Эльбрус – архитектура ядра /FP /FP RF – 256 80/128 - битных регистров с тегами, из них до 128 с программным переименованием PF – 32 1-битных регистра для хранения предикатов с тегами и программным переименованием Красным указаны изменения для архитектуры в.4/в.5 (Эльбрус-8С/8СВ)
  • 20. Незащищённый (обычный) режим • Три различных стека • USER Stack – классический стек для автоматических переменных и параметров, доступный из процедуры • PROCEDURE Stack – стек регистров для откачки и подкачки при вызовах процедур (выделении регистровых окон), доступный из процедуры • PROCEDURE CHAIN Stack – стек связующей информации – адреса возврата, недоступный из процедуры Структура стеков делает невозможными атаки типа ROP
  • 21. История: что решала защита в архитектуре Эльбрус-1,2,3? • Низкая производительность труда • Аксиома: В каждой программе есть хотя бы одна ошибка – Программные ошибки есть потенциальные уязвимости – Программная ошибка – то же, что НДВ для атаки • Отладка кода занимает слишком много времени/усилий • Тезисы Б.А.Бабаяна: – Существующие компьютеры неудобны для работы программистов – Компьютер должен быть простым для программирования – Языки высокого уровня снижают количество ошибок – «Правильный» компьютер не должен позволить исполняться «неправильной» программе 21
  • 22. История: МВК «Эльбрус-1,2» Могли работать как в защищенном, так и в обычном режиме – Боевой режим – защищенный – В переходный период допускалась работа в обычном режиме Все ПО было написано «от нуля» Fortran и Эль-76 Практически отсутствовали проблемы совместимости – Полная обратная совместимость (защищенный режим à незащищенный) – Несовместимость на уровне трансляции из-за более строгой типизации Легкая отладка – Отладчиком пользовались только разработчики ОС – На прикладном уровне отладчик не требовался 22
  • 23. Технология безопасных вычислений • Защита от ошибок программиста: • неинициализированные данные • контроль границ объектов • обращение к освобождённой памяти • Защита от эксплуатации ошибок злоумышленником: • Переполнение буфера (buffer overflow) • use-after-free • Изоляция недоверенного модуля / защита от утечек информации через библиотеки • межмодульная защита • Рост производительности труда программистов в несколько раз В каждой тысяче строк кода содержится минимум одна ошибка В ядре Linux содержится 20+ млн строк кода Ошибки с системах АСУ ТП, связанные с неправильной работой с памятью - Отчёт Positive Technologies, 2016 Для индустриальных приложений безопасность - главная характеристика после корректности функционирования. ТБВ повышает оба KPI
  • 24. Технология безопасных вычислений МП Эльбрус q Размер «указателя» (дескриптора) - 128 бит q Адресная арифметика работает согласно стандарту q Запрещены операции преобразования целого в указатель q Можно генерировать дескрипторы подобъектов Все данные в процессоре и памяти сопровождаются дополнительным полем – «тегом», содержащим их тип (по 2 разряда на каждые 4 байта), хранящийся в ECC base index size Память Дескриптор acc. rgt. Адресная информация всегда отличима от неадресной
  • 25. Технология безопасных вычислений МП Эльбрус q Контекстная защита: взаимодействие – только через законный интерфейс (с точки зрения семантики языка высокого уровня) q Параметры функций и возвращаемое значение q Глобальные переменные, проэкспортированные в модуль q Куча (heap) код данные дескрипторы модулей функции модуля дескриптор глобальные данные модуля локальные данные функции стек
  • 26. Технология безопасных вычислений МП Эльбрус Задача Неинициали- зированные данные Выход за границу массива Привязка к свойствам аппаратной платформы Отклонения от стандарта языка Преобразо- вание целого в указатель Запись в глобал указателя на локал 008.espresso 1 1 023.eqntott 1 2 052.alvinn 056.ear >20 072.sc <10 1 099.go <10 124.m88ksim 126.gcc <10 <10 <10 129.compress 1 1 1 130.li >20 132.ijpeg >20 <10 1 <10 134.perl 1 >20 147.vortex <10 164.gzip 1 175.vpr 1 <10 176.gcc <10 <10 <10 177.mesa <10 <10 179.art 181.mcf 183.equake 186.crafty <10 188.ammp 197.parser 1 252.eon 253.perlbmk <10 1 <10 254.gap 255.vortex <10 256.bzip2 300.twolf >20 <10 <10 Всего проблем по числу задач 7 3 11 9 4 5 Задачи на языках C/C++ из стандартн ых пакетов SPEC CPU 92,95,2000
  • 27. Направления совместных работ с Лабораторией Касперского
  • 28. Текущие и перспективные продукты • Компьютеры Эльбрус + Kaspersky Endpoint Security – готово! • KasperskyOS, перенос на Эльбрус – требует портирования • KasperskyOS, перенос на Эльбрус в защищённом режиме (ТБВ) – требует портирования • Интеграция Kaspersky Endpoint Security в двоичный транслятор – требует R&D Готовность (выше-ниже)