SlideShare a Scribd company logo
Безопасность информационноизмерительных и управляющих систем
с использованием специализированных
ядер безопасности

Кизько Б. А.,
ИИТ, ФГБОУ ВПО СПбГПУ
05.11.2013
Содержание
1. Распределенные системы и сенсорные сети.

2. Направления атак нарушителя на
распределенные системы.
3. Механизмы защиты распределенных систем
4. Программно-аппаратное исполнение систем
защиты.
4.1. Криптографические процессоры.
4.2. Хранение криптографических ключей.
4.3. TPM (Trusted Platform Module).
2
Активные сенсорные устройства
Датчик
АЦП

Микроконтроллер
Передатчик и/или интерфейс для связи

3
Распределенные сети

4
Сенсорные сети

5
DARPA (Defense Advanced Research Projects
Agency – Агентство передовых оборонных
исследовательских проектов), весна 2013 года
PCAS – «система систем», предназначена для
информационной поддержки нанесения
авиаударов с воздуха.

PCAS-Air
PCAS-Ground

6
Направления атак нарушителя

1. Прослушивание каналов связи между
сенсорными узлами и управляющим
устройством.
2. Подмена данных, получаемых от
узлов/Замена сенсорных узлов на поддельные.
3. Повторная передача данных от сенсорных
узлов.
4. Разрыв канала связи между сенсорными
узлами и управляющим устройством.
5. Воздействия на управляющее устройство.
7
Защита от нарушителя
1.Прослушивание каналов связи между узлами –>
Шифрование сообщений
2.Подмена данных, получаемых от узлов/Замена
узлов на поддельные –> Аутентификация узлов
(например, через ЭЦП) и идентификация объектаносителя сенсорной сети.
3.Повторная передача данных от сенсорных узлов.
–> «Временные метки» (timestamp)
4.Разрыв канала связи между сенсорными узлами и
управляющим устройством. –> Подтверждение
приѐма данных от узла.
5.Воздействия на управляющее устройство.
8
Системы защиты

 Программное исполнение

 Программно-аппаратное исполнение

9
Программно-аппаратное исполнение
систем защиты
Преимущества:
1. Отдельный модуль для специфических задач.
2. Оптимизация под конкретные задания.
3. «Низкий уровень» исполнения.
4. Разгрузка задач с центрального процессора.
Недостатки:
1. Круг решаемых задач обычно нельзя
расширить без выпуска новых микросхем.
2. Производители редко придерживаются
открытых спецификаций.
10
Варианты программно-аппаратного
исполнения
1. Криптографический процессор/сопроцессор
(ускорение работы ряда алгоритмов,
например, AES).
2. Сопроцессор для хранения ключей
шифрования и ЭЦП.
3. Процессор для реализации TPM (Trust
Platform Module).
11
ASIC
Vern Paxson, Robin Sommer
Berkeley, International Computer Science Institute
“Асtive Network Interface” (ANI) – сопроцессор,
выполняющий функции IDS/IPS
HoWon Kim, YongJe Choi
ETRI, Korea
32-bit RISC процессор (30 МГц) для ускорения DES
и 3DES
Lo`ai Tawalbeh, Alexandre Tenca
Oregon State University
Архитектура процессора ECCP

12
Архитектура x86
Наборы дополнительных инструкций и блоков в
CPU для ускорения шифрования по стандарту AES:
AES-NI в процессорах Core i (с 2009 г.)
Intel TXT (Trusted eXecution Technology ) как
часть платформы vPro
“known-bad”-”known good-focused”
AMD SVM («Pacifica») – Secure Virtual Machines
13
ARM TrustZone
2008 год, ARM v6KZ, ARMv7 и более новые
архитектуры ЦП

14
ARM TrustZone
2008 год, ARM v6KZ, ARMv7 и более новые
архитектуры ЦП

15
ARM TrustZone

16
Благодарю за
внимание!

More Related Content

PPTX
Security cores 1.10.13
PPTX
Сканер-ВС: швейцарский нож администратора безопасности
PDF
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
PDF
Обзор научно-исследовательских работ
PPTX
Кибербезопасность АСУ ТП АЭС
PPTX
Миссиоцентрический подход к кибербезопасности АСУ ТП
PDF
Исследовательская лаборатория фирмы «анкад»
PDF
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
Security cores 1.10.13
Сканер-ВС: швейцарский нож администратора безопасности
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Обзор научно-исследовательских работ
Кибербезопасность АСУ ТП АЭС
Миссиоцентрический подход к кибербезопасности АСУ ТП
Исследовательская лаборатория фирмы «анкад»
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...

What's hot (20)

PDF
новый уровень безопасности бизнеса с Eset
PPT
017 презентация сзи воронеж
PDF
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
PPT
Slides for meeting on 29.03.2007
PDF
Cisco, держи марку! Серия №9
PDF
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
PPSX
Перспективные исследования и технологии
PDF
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
 
PDF
Будущее кибербезопасности
PDF
ITSF 2014 ICS Security
PDF
новый уровень безопасности бизнеса с Eset
PDF
новое поколение антивирусной защиты для бизнеса Eset
PDF
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
PDF
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
PDF
3. Первый. Сертифицированный. DATAPK
PDF
Организация разграничения доступа с использованием средств виртуализации
PDF
Развитие правового регулирования в области АСУ ТП
PDF
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
PPTX
Инновации в построении систем защиты информации АСУ ТП
PDF
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
новый уровень безопасности бизнеса с Eset
017 презентация сзи воронеж
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Slides for meeting on 29.03.2007
Cisco, держи марку! Серия №9
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
Перспективные исследования и технологии
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
 
Будущее кибербезопасности
ITSF 2014 ICS Security
новый уровень безопасности бизнеса с Eset
новое поколение антивирусной защиты для бизнеса Eset
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
3. Первый. Сертифицированный. DATAPK
Организация разграничения доступа с использованием средств виртуализации
Развитие правового регулирования в области АСУ ТП
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Инновации в построении систем защиты информации АСУ ТП
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
Ad

Similar to Security cores 5.11.13 (20)

PPTX
Защита TPM 2.0
PDF
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
PPT
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
PPT
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
PDF
Архитектура защищенного периметра
PDF
McAfee Endpoint Security 10.1
PPTX
Продуктовая линейка компании «Код Безопасности»
PDF
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
PDF
Защита АСУ ТП средствами Cisco IPS
PDF
Общий план комплексного аудита информационной безопасности
PDF
Обзор решений по кибербезопасности АСУ ТП
PPT
IBM Proventia IPS
PPTX
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
PDF
Доверенные средства защиты информации
PDF
Архитектура защищенного периметра
PDF
Экосистема промышленной кибербезопасности.pdf
PDF
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
PDF
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
PDF
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
PDF
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Защита TPM 2.0
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
Архитектура защищенного периметра
McAfee Endpoint Security 10.1
Продуктовая линейка компании «Код Безопасности»
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Защита АСУ ТП средствами Cisco IPS
Общий план комплексного аудита информационной безопасности
Обзор решений по кибербезопасности АСУ ТП
IBM Proventia IPS
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Доверенные средства защиты информации
Архитектура защищенного периметра
Экосистема промышленной кибербезопасности.pdf
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Ad

More from Boris Kizko (11)

PPT
Cuda, OpenCL
PPT
Неделя науки 2013 СПбГПУ
ODP
Асимметричная криптография
PPT
Trojans, worms
PPT
Backdoors
PPT
Компьютерные вирусы
ODP
Dbs prezentation
PPT
спутниковые радионавигационные системы
PPTX
Hpc 2.26.03.2013.
PPTX
Hpc 1.24.02.2013.
PPTX
презентация на защиту 06.06
Cuda, OpenCL
Неделя науки 2013 СПбГПУ
Асимметричная криптография
Trojans, worms
Backdoors
Компьютерные вирусы
Dbs prezentation
спутниковые радионавигационные системы
Hpc 2.26.03.2013.
Hpc 1.24.02.2013.
презентация на защиту 06.06

Security cores 5.11.13

  • 1. Безопасность информационноизмерительных и управляющих систем с использованием специализированных ядер безопасности Кизько Б. А., ИИТ, ФГБОУ ВПО СПбГПУ 05.11.2013
  • 2. Содержание 1. Распределенные системы и сенсорные сети. 2. Направления атак нарушителя на распределенные системы. 3. Механизмы защиты распределенных систем 4. Программно-аппаратное исполнение систем защиты. 4.1. Криптографические процессоры. 4.2. Хранение криптографических ключей. 4.3. TPM (Trusted Platform Module). 2
  • 6. DARPA (Defense Advanced Research Projects Agency – Агентство передовых оборонных исследовательских проектов), весна 2013 года PCAS – «система систем», предназначена для информационной поддержки нанесения авиаударов с воздуха. PCAS-Air PCAS-Ground 6
  • 7. Направления атак нарушителя 1. Прослушивание каналов связи между сенсорными узлами и управляющим устройством. 2. Подмена данных, получаемых от узлов/Замена сенсорных узлов на поддельные. 3. Повторная передача данных от сенсорных узлов. 4. Разрыв канала связи между сенсорными узлами и управляющим устройством. 5. Воздействия на управляющее устройство. 7
  • 8. Защита от нарушителя 1.Прослушивание каналов связи между узлами –> Шифрование сообщений 2.Подмена данных, получаемых от узлов/Замена узлов на поддельные –> Аутентификация узлов (например, через ЭЦП) и идентификация объектаносителя сенсорной сети. 3.Повторная передача данных от сенсорных узлов. –> «Временные метки» (timestamp) 4.Разрыв канала связи между сенсорными узлами и управляющим устройством. –> Подтверждение приѐма данных от узла. 5.Воздействия на управляющее устройство. 8
  • 9. Системы защиты  Программное исполнение  Программно-аппаратное исполнение 9
  • 10. Программно-аппаратное исполнение систем защиты Преимущества: 1. Отдельный модуль для специфических задач. 2. Оптимизация под конкретные задания. 3. «Низкий уровень» исполнения. 4. Разгрузка задач с центрального процессора. Недостатки: 1. Круг решаемых задач обычно нельзя расширить без выпуска новых микросхем. 2. Производители редко придерживаются открытых спецификаций. 10
  • 11. Варианты программно-аппаратного исполнения 1. Криптографический процессор/сопроцессор (ускорение работы ряда алгоритмов, например, AES). 2. Сопроцессор для хранения ключей шифрования и ЭЦП. 3. Процессор для реализации TPM (Trust Platform Module). 11
  • 12. ASIC Vern Paxson, Robin Sommer Berkeley, International Computer Science Institute “Асtive Network Interface” (ANI) – сопроцессор, выполняющий функции IDS/IPS HoWon Kim, YongJe Choi ETRI, Korea 32-bit RISC процессор (30 МГц) для ускорения DES и 3DES Lo`ai Tawalbeh, Alexandre Tenca Oregon State University Архитектура процессора ECCP 12
  • 13. Архитектура x86 Наборы дополнительных инструкций и блоков в CPU для ускорения шифрования по стандарту AES: AES-NI в процессорах Core i (с 2009 г.) Intel TXT (Trusted eXecution Technology ) как часть платформы vPro “known-bad”-”known good-focused” AMD SVM («Pacifica») – Secure Virtual Machines 13
  • 14. ARM TrustZone 2008 год, ARM v6KZ, ARMv7 и более новые архитектуры ЦП 14
  • 15. ARM TrustZone 2008 год, ARM v6KZ, ARMv7 и более новые архитектуры ЦП 15