SlideShare a Scribd company logo
Безопасность информационноизмерительных и управляющих систем
с использованием специализированных
ядер безопасности

Кизько Б. А.,
ИИТ, ФГБОУ ВПО СПбГПУ
01.10.2013
Программно-аппаратные решения
Преимущества:
1. Отдельный модуль для специфических задач.
2. Оптимизация под конкретные задания.
3. «Низкий уровень» исполнения.
4. Разгрузка задач с центрального процессора.
Недостатки:
1. Круг решаемых задач обычно нельзя
расширить без выпуска новых микросхем.
2. Производители редко придерживаются
открытых спецификаций.
Варианты программно-аппаратного
исполнения

1. Криптографический процессор/сопроцессор
(ускорение работы ряда алгоритмов,
например, AES).
2. Сопроцессор для хранения ключей
шифрования и ЭЦП.
3. Процессор для реализации TPM (Trust
Platform Module)
Архитектура x86

Intel TXT (Trusted eXecution Technology ) как часть
платформы vPro
“known-bad”-”known good-focused”
AMD SVM («Pacifica») – Secure Virtual Machines
Наборы дополнительных инструкций и блоков в
CPU для ускорения шифрования по стандарту AES:
AES-NI в процессорах Core i (с 2009 г.)
Security cores   1.10.13
FPGA

Vern Paxson, Robin Sommer
Berkeley, International Computer Science Institute
Сопроцессор “Асtive Network Interface” (ANI),
выполненный с использованием ПЛИС. Ядра,
выполняющие функцию IPS/IDS
Благодарю за
внимание!

More Related Content

PPTX
Сканер-ВС: швейцарский нож администратора безопасности
PDF
Windows 8 notice ru
PPTX
Защита TPM 2.0
PDF
Решения для защиты информации на основе архитектуры «тонкий клиент»
PPT
Micro max 2011 ak corr
PPSX
Open suse microsoft powerpoint
PDF
Cистемное программное обеспечение
PDF
Обзор научно-исследовательских работ
Сканер-ВС: швейцарский нож администратора безопасности
Windows 8 notice ru
Защита TPM 2.0
Решения для защиты информации на основе архитектуры «тонкий клиент»
Micro max 2011 ak corr
Open suse microsoft powerpoint
Cистемное программное обеспечение
Обзор научно-исследовательских работ

What's hot (20)

PDF
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
PPSX
Обзор решений со встроенными средствами защиты от нсд
PPT
15 принцип работы и классификация эвм
PPSX
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
PPSX
Система разграничения доступа СРД «Криптон-Щит»
PDF
Мейнстрим технологии шифрованной памяти
PPSX
Построение системы защиты информации на базе инфраструктуры тонкого клиента
PDF
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
 
PDF
Управление безопасностью
PDF
Presentation_1369674095019
PPSX
Средства защиты информации на базе технологии rfid
PPSX
Технология «Защищенный тонкий клиент»
PPT
037
PPSX
Доверенные аппаратные платформы
PPTX
01 02 ос_введение
PDF
Обзор линейки защищенных компьютеров
PPTX
презентация1
PDF
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
PDF
Microservices thoughts (ru)
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Обзор решений со встроенными средствами защиты от нсд
15 принцип работы и классификация эвм
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
Система разграничения доступа СРД «Криптон-Щит»
Мейнстрим технологии шифрованной памяти
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
 
Управление безопасностью
Presentation_1369674095019
Средства защиты информации на базе технологии rfid
Технология «Защищенный тонкий клиент»
037
Доверенные аппаратные платформы
01 02 ос_введение
Обзор линейки защищенных компьютеров
презентация1
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Microservices thoughts (ru)
Ad

Viewers also liked (10)

PDF
Создание и управление кластерами
PDF
Cisco Web Security - обзор технологии и функционала
PDF
Новые вызовы кибербезопасности
PDF
20 intel
PDF
ПВТ - весна 2015 - Лекция 1. Актуальность параллельных вычислений. Анализ пар...
PDF
Технологии Интел по обеспечению безопасности корпоративных пользователей.
PDF
NeoQUEST: Tpm.txt.на что способно заморское железо
PDF
Fedoseev Sofs
PPTX
Cisco ASA CX - новый прикладной МСЭ
PPTX
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Создание и управление кластерами
Cisco Web Security - обзор технологии и функционала
Новые вызовы кибербезопасности
20 intel
ПВТ - весна 2015 - Лекция 1. Актуальность параллельных вычислений. Анализ пар...
Технологии Интел по обеспечению безопасности корпоративных пользователей.
NeoQUEST: Tpm.txt.на что способно заморское железо
Fedoseev Sofs
Cisco ASA CX - новый прикладной МСЭ
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Ad

Similar to Security cores 1.10.13 (10)

PPTX
Security cores 5.11.13
PPT
017 презентация сзи воронеж
PDF
Действительно комплексный подход к защите АСУ ТП
PPTX
Продуктовая линейка компании «Код Безопасности»
PDF
Современные средства обеспечения кибербезопасности АСУ ТП
PDF
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
PDF
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
PDF
2. От аудита ИБ к защите АСУ ТП
PDF
Предложение на проведение аудита ИБ АСУ ТП
PDF
Синтез-АПП
Security cores 5.11.13
017 презентация сзи воронеж
Действительно комплексный подход к защите АСУ ТП
Продуктовая линейка компании «Код Безопасности»
Современные средства обеспечения кибербезопасности АСУ ТП
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
2. От аудита ИБ к защите АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
Синтез-АПП

More from Boris Kizko (11)

PPT
Cuda, OpenCL
PPT
Неделя науки 2013 СПбГПУ
ODP
Асимметричная криптография
PPT
Trojans, worms
PPT
Backdoors
PPT
Компьютерные вирусы
ODP
Dbs prezentation
PPT
спутниковые радионавигационные системы
PPTX
Hpc 2.26.03.2013.
PPTX
Hpc 1.24.02.2013.
PPTX
презентация на защиту 06.06
Cuda, OpenCL
Неделя науки 2013 СПбГПУ
Асимметричная криптография
Trojans, worms
Backdoors
Компьютерные вирусы
Dbs prezentation
спутниковые радионавигационные системы
Hpc 2.26.03.2013.
Hpc 1.24.02.2013.
презентация на защиту 06.06

Security cores 1.10.13

  • 1. Безопасность информационноизмерительных и управляющих систем с использованием специализированных ядер безопасности Кизько Б. А., ИИТ, ФГБОУ ВПО СПбГПУ 01.10.2013
  • 2. Программно-аппаратные решения Преимущества: 1. Отдельный модуль для специфических задач. 2. Оптимизация под конкретные задания. 3. «Низкий уровень» исполнения. 4. Разгрузка задач с центрального процессора. Недостатки: 1. Круг решаемых задач обычно нельзя расширить без выпуска новых микросхем. 2. Производители редко придерживаются открытых спецификаций.
  • 3. Варианты программно-аппаратного исполнения 1. Криптографический процессор/сопроцессор (ускорение работы ряда алгоритмов, например, AES). 2. Сопроцессор для хранения ключей шифрования и ЭЦП. 3. Процессор для реализации TPM (Trust Platform Module)
  • 4. Архитектура x86 Intel TXT (Trusted eXecution Technology ) как часть платформы vPro “known-bad”-”known good-focused” AMD SVM («Pacifica») – Secure Virtual Machines Наборы дополнительных инструкций и блоков в CPU для ускорения шифрования по стандарту AES: AES-NI в процессорах Core i (с 2009 г.)
  • 6. FPGA Vern Paxson, Robin Sommer Berkeley, International Computer Science Institute Сопроцессор “Асtive Network Interface” (ANI), выполненный с использованием ПЛИС. Ядра, выполняющие функцию IPS/IDS