SlideShare une entreprise Scribd logo
1  sur  17
Безопасность информационноизмерительных и управляющих систем
с использованием специализированных
ядер безопасности

Кизько Б. А.,
ИИТ, ФГБОУ ВПО СПбГПУ
05.11.2013
Содержание
1. Распределенные системы и сенсорные сети.

2. Направления атак нарушителя на
распределенные системы.
3. Механизмы защиты распределенных систем
4. Программно-аппаратное исполнение систем
защиты.
4.1. Криптографические процессоры.
4.2. Хранение криптографических ключей.
4.3. TPM (Trusted Platform Module).
2
Активные сенсорные устройства
Датчик
АЦП

Микроконтроллер
Передатчик и/или интерфейс для связи

3
Распределенные сети

4
Сенсорные сети

5
DARPA (Defense Advanced Research Projects
Agency – Агентство передовых оборонных
исследовательских проектов), весна 2013 года
PCAS – «система систем», предназначена для
информационной поддержки нанесения
авиаударов с воздуха.

PCAS-Air
PCAS-Ground

6
Направления атак нарушителя

1. Прослушивание каналов связи между
сенсорными узлами и управляющим
устройством.
2. Подмена данных, получаемых от
узлов/Замена сенсорных узлов на поддельные.
3. Повторная передача данных от сенсорных
узлов.
4. Разрыв канала связи между сенсорными
узлами и управляющим устройством.
5. Воздействия на управляющее устройство.
7
Защита от нарушителя
1.Прослушивание каналов связи между узлами –>
Шифрование сообщений
2.Подмена данных, получаемых от узлов/Замена
узлов на поддельные –> Аутентификация узлов
(например, через ЭЦП) и идентификация объектаносителя сенсорной сети.
3.Повторная передача данных от сенсорных узлов.
–> «Временные метки» (timestamp)
4.Разрыв канала связи между сенсорными узлами и
управляющим устройством. –> Подтверждение
приѐма данных от узла.
5.Воздействия на управляющее устройство.
8
Системы защиты

 Программное исполнение

 Программно-аппаратное исполнение

9
Программно-аппаратное исполнение
систем защиты
Преимущества:
1. Отдельный модуль для специфических задач.
2. Оптимизация под конкретные задания.
3. «Низкий уровень» исполнения.
4. Разгрузка задач с центрального процессора.
Недостатки:
1. Круг решаемых задач обычно нельзя
расширить без выпуска новых микросхем.
2. Производители редко придерживаются
открытых спецификаций.
10
Варианты программно-аппаратного
исполнения
1. Криптографический процессор/сопроцессор
(ускорение работы ряда алгоритмов,
например, AES).
2. Сопроцессор для хранения ключей
шифрования и ЭЦП.
3. Процессор для реализации TPM (Trust
Platform Module).
11
ASIC
Vern Paxson, Robin Sommer
Berkeley, International Computer Science Institute
“Асtive Network Interface” (ANI) – сопроцессор,
выполняющий функции IDS/IPS
HoWon Kim, YongJe Choi
ETRI, Korea
32-bit RISC процессор (30 МГц) для ускорения DES
и 3DES
Lo`ai Tawalbeh, Alexandre Tenca
Oregon State University
Архитектура процессора ECCP

12
Архитектура x86
Наборы дополнительных инструкций и блоков в
CPU для ускорения шифрования по стандарту AES:
AES-NI в процессорах Core i (с 2009 г.)
Intel TXT (Trusted eXecution Technology ) как
часть платформы vPro
“known-bad”-”known good-focused”
AMD SVM («Pacifica») – Secure Virtual Machines
13
ARM TrustZone
2008 год, ARM v6KZ, ARMv7 и более новые
архитектуры ЦП

14
ARM TrustZone
2008 год, ARM v6KZ, ARMv7 и более новые
архитектуры ЦП

15
ARM TrustZone

16
Благодарю за
внимание!

Contenu connexe

Tendances

новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронежjournalrubezh
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksКРОК
 
Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007atamur
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...UralCIO
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологииAncud Ltd.
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...IBS
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииAncud Ltd.
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПАльбина Минуллина
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...SIEM Analytics
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUVladyslav Radetsky
 

Tendances (20)

новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронеж
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
 

Similaire à Security cores 5.11.13

Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПКРОК
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Лаборатория Касперского
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdftrenders
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Nikandrov Maxim
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 

Similaire à Security cores 5.11.13 (20)

Защита TPM 2.0
Защита TPM 2.0Защита TPM 2.0
Защита TPM 2.0
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 

Plus de Boris Kizko

Неделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУНеделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУBoris Kizko
 
Асимметричная криптография
Асимметричная криптографияАсимметричная криптография
Асимметричная криптографияBoris Kizko
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыBoris Kizko
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentationBoris Kizko
 
спутниковые радионавигационные системы
спутниковые радионавигационные системыспутниковые радионавигационные системы
спутниковые радионавигационные системыBoris Kizko
 
Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Boris Kizko
 
Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Boris Kizko
 
презентация на защиту 06.06
презентация на защиту 06.06презентация на защиту 06.06
презентация на защиту 06.06Boris Kizko
 

Plus de Boris Kizko (11)

Cuda, OpenCL
Cuda, OpenCLCuda, OpenCL
Cuda, OpenCL
 
Неделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУНеделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУ
 
Асимметричная криптография
Асимметричная криптографияАсимметричная криптография
Асимметричная криптография
 
Trojans, worms
Trojans, wormsTrojans, worms
Trojans, worms
 
Backdoors
BackdoorsBackdoors
Backdoors
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentation
 
спутниковые радионавигационные системы
спутниковые радионавигационные системыспутниковые радионавигационные системы
спутниковые радионавигационные системы
 
Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Hpc 2.26.03.2013.
Hpc 2.26.03.2013.
 
Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Hpc 1.24.02.2013.
Hpc 1.24.02.2013.
 
презентация на защиту 06.06
презентация на защиту 06.06презентация на защиту 06.06
презентация на защиту 06.06
 

Security cores 5.11.13

  • 1. Безопасность информационноизмерительных и управляющих систем с использованием специализированных ядер безопасности Кизько Б. А., ИИТ, ФГБОУ ВПО СПбГПУ 05.11.2013
  • 2. Содержание 1. Распределенные системы и сенсорные сети. 2. Направления атак нарушителя на распределенные системы. 3. Механизмы защиты распределенных систем 4. Программно-аппаратное исполнение систем защиты. 4.1. Криптографические процессоры. 4.2. Хранение криптографических ключей. 4.3. TPM (Trusted Platform Module). 2
  • 6. DARPA (Defense Advanced Research Projects Agency – Агентство передовых оборонных исследовательских проектов), весна 2013 года PCAS – «система систем», предназначена для информационной поддержки нанесения авиаударов с воздуха. PCAS-Air PCAS-Ground 6
  • 7. Направления атак нарушителя 1. Прослушивание каналов связи между сенсорными узлами и управляющим устройством. 2. Подмена данных, получаемых от узлов/Замена сенсорных узлов на поддельные. 3. Повторная передача данных от сенсорных узлов. 4. Разрыв канала связи между сенсорными узлами и управляющим устройством. 5. Воздействия на управляющее устройство. 7
  • 8. Защита от нарушителя 1.Прослушивание каналов связи между узлами –> Шифрование сообщений 2.Подмена данных, получаемых от узлов/Замена узлов на поддельные –> Аутентификация узлов (например, через ЭЦП) и идентификация объектаносителя сенсорной сети. 3.Повторная передача данных от сенсорных узлов. –> «Временные метки» (timestamp) 4.Разрыв канала связи между сенсорными узлами и управляющим устройством. –> Подтверждение приѐма данных от узла. 5.Воздействия на управляющее устройство. 8
  • 9. Системы защиты  Программное исполнение  Программно-аппаратное исполнение 9
  • 10. Программно-аппаратное исполнение систем защиты Преимущества: 1. Отдельный модуль для специфических задач. 2. Оптимизация под конкретные задания. 3. «Низкий уровень» исполнения. 4. Разгрузка задач с центрального процессора. Недостатки: 1. Круг решаемых задач обычно нельзя расширить без выпуска новых микросхем. 2. Производители редко придерживаются открытых спецификаций. 10
  • 11. Варианты программно-аппаратного исполнения 1. Криптографический процессор/сопроцессор (ускорение работы ряда алгоритмов, например, AES). 2. Сопроцессор для хранения ключей шифрования и ЭЦП. 3. Процессор для реализации TPM (Trust Platform Module). 11
  • 12. ASIC Vern Paxson, Robin Sommer Berkeley, International Computer Science Institute “Асtive Network Interface” (ANI) – сопроцессор, выполняющий функции IDS/IPS HoWon Kim, YongJe Choi ETRI, Korea 32-bit RISC процессор (30 МГц) для ускорения DES и 3DES Lo`ai Tawalbeh, Alexandre Tenca Oregon State University Архитектура процессора ECCP 12
  • 13. Архитектура x86 Наборы дополнительных инструкций и блоков в CPU для ускорения шифрования по стандарту AES: AES-NI в процессорах Core i (с 2009 г.) Intel TXT (Trusted eXecution Technology ) как часть платформы vPro “known-bad”-”known good-focused” AMD SVM («Pacifica») – Secure Virtual Machines 13
  • 14. ARM TrustZone 2008 год, ARM v6KZ, ARMv7 и более новые архитектуры ЦП 14
  • 15. ARM TrustZone 2008 год, ARM v6KZ, ARMv7 и более новые архитектуры ЦП 15